WO2023182203A1 - 情報処理方法、情報処理装置、及び情報処理システム - Google Patents

情報処理方法、情報処理装置、及び情報処理システム Download PDF

Info

Publication number
WO2023182203A1
WO2023182203A1 PCT/JP2023/010573 JP2023010573W WO2023182203A1 WO 2023182203 A1 WO2023182203 A1 WO 2023182203A1 JP 2023010573 W JP2023010573 W JP 2023010573W WO 2023182203 A1 WO2023182203 A1 WO 2023182203A1
Authority
WO
WIPO (PCT)
Prior art keywords
address
management function
communication
private
private network
Prior art date
Application number
PCT/JP2023/010573
Other languages
English (en)
French (fr)
Inventor
裕昭 高野
Original Assignee
ソニーグループ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニーグループ株式会社 filed Critical ソニーグループ株式会社
Publication of WO2023182203A1 publication Critical patent/WO2023182203A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Definitions

  • the present disclosure relates to an information processing method, an information processing device, and an information processing system.
  • a communication device within a private network can communicate not only with other communication devices within the private network, but also with communication devices outside the private network (eg, communication devices within other private networks).
  • the present disclosure proposes an information processing method, an information processing device, and an information processing system that can easily realize a closed network that connects multiple private networks.
  • an information processing method is connected to a first management function that manages inter-private network communication of a plurality of private networks connected by secure communication, An information processing method executed by an information processing device having at least one of second management functions arranged in each of a plurality of private networks, wherein the second management function is configured to perform processing from a plurality of IP addresses, respectively.
  • the second management function manages a plurality of configured IP address resources, and the plurality of IP address resources managed by the second management function are one or more first IP address resources used for communication within the private network.
  • one or more second IP address resources used for communication between private networks and the second management function is configured to provide one or more second IP address resources for the first management function. Address resource information is notified, and settings regarding the IP address for communication between private networks are performed based on the IP address resource information allocated from the first management function.
  • FIG. 2 is a diagram illustrating an example of a private network.
  • FIG. 2 is a diagram illustrating a communication system when the other party has one 4G/5G private network.
  • FIG. 2 is a diagram illustrating a communication system when there are multiple 4G/5G private networks at the other end.
  • FIG. 3 is a diagram showing how private IP addresses are allocated so as not to overlap.
  • FIG. 2 is a diagram for explaining an overview of the solving means of the present embodiment.
  • FIG. 2 is a diagram for explaining an overview of the solving means of the present embodiment.
  • 1 is a diagram illustrating a configuration example of a communication system 1 according to an embodiment of the present disclosure.
  • FIG. 1 is a diagram illustrating a configuration example of a management device 10 according to an embodiment of the present disclosure.
  • FIG. 2 is a diagram illustrating a configuration example of a base station 20 according to an embodiment of the present disclosure.
  • FIG. 3 is a diagram illustrating a configuration example of a terminal device 30 according to an embodiment of the present disclosure.
  • 1 is a diagram illustrating a configuration example of a network management device 40 according to an embodiment of the present disclosure.
  • FIG. 1 is a diagram illustrating an example of 5G architecture.
  • FIG. 1 is a diagram illustrating an example of 4G architecture.
  • FIG. 3 is a diagram for explaining the solution of the first embodiment.
  • FIG. 3 is a diagram showing how each private network is connected.
  • FIG. 2 is a sequence diagram illustrating an example of an IP address pool setting procedure according to the first embodiment.
  • FIG. 7 is a diagram for explaining a solution according to a second embodiment.
  • FIG. 7 is a sequence diagram illustrating an example of an IP address pool setting procedure according to the second embodiment.
  • 3 is a flowchart illustrating an example of a process for setting an IP address pool and a routing table in a private network.
  • 12 is a flowchart illustrating another example of the process of setting an IP address pool and a routing table in a private network.
  • FIG. 7 is a sequence diagram illustrating an example of an IP address pool setting procedure according to the third embodiment. 12 is a flowchart for explaining the routing operation of Embodiment 3.
  • FIG. 7 is a sequence diagram showing another example of the IP address pool setting procedure according to the third embodiment.
  • a plurality of components having substantially the same functional configuration may be distinguished by attaching different numbers after the same reference numeral.
  • a plurality of configurations having substantially the same functional configuration are distinguished as terminal devices 30 1 , 30 2 , and 30 3 as necessary.
  • terminal devices 30 1 , 30 2 , and 30 3 are distinguished as terminal devices 30 1 , 30 2 , and 30 3 as necessary.
  • One or more embodiments (including examples and modifications) described below can each be implemented independently. On the other hand, at least a portion of the plurality of embodiments described below may be implemented in combination with at least a portion of other embodiments as appropriate. These multiple embodiments may include novel features that are different from each other. Therefore, these multiple embodiments may contribute to solving mutually different objectives or problems, and may produce mutually different effects.
  • a private network is also called a non-public network.
  • Local 5G/Private 5G are cellular communication services that are provided in limited areas such as factories, offices, studios, hospitals, and universities. By limiting service provision to a local area, it has the advantage of being able to provide customized cellular services.
  • private 5G and local 5G may be referred to as a 4G/5G private network or a 4G/5G virtual private network.
  • the private network is not limited to a 4G/5G private network.
  • the private network may be referred to as a non-public cellular closed network or simply a closed network.
  • Security is important in many use cases. For example, in the case of a factory, highly confidential technology such as a factory production line is handled. This is a highly confidential use case in hospitals, etc., where personal information related to patient privacy is often handled. Universities and offices often handle personal information, and communications related to such personal information are required to be highly confidential.
  • FIG. 1 is a diagram illustrating an example of a private network.
  • a private network connects a LAN and a cloud within a closed network.
  • the closed network is, for example, a VPN (Virtual Private Network).
  • the base station located in the LAN and the core network located in the cloud use a private IP address without using a public IP address. Connected. If communication is carried out only within a closed network, it is resistant to eavesdropping from outside. You can set up to completely block access from outside the closed network, or you can send packets from inside the closed network to the outside and only send the responses into the closed network. Normally, it is not possible to access devices and terminal devices in the closed network by applying a trigger from outside the closed network, so it can be said that the secrecy of the closed network is high.
  • UDP User Datagram Protocol
  • TCP Transmission Control Protocol
  • the IP address is given to the terminal device from the core network.
  • a private IP address is assigned.
  • a public IP address may be assigned directly to the terminal device, but in a 4G/5G private network, which is a non-public network, usually the terminal device is assigned a public IP address. , assigns a private IP address. Therefore, when going out from the closed network, the private IP address is converted to a public IP address by NAT translation (Network Address Translation).
  • NAT translation Network Address Translation
  • IP address information about what kind of IP address has been assigned to a terminal device can be obtained from the core network.
  • an API Application Program Interface
  • SBI Service Based Interface
  • FIG. 2 is a diagram showing a communication system when the other party has one 4G/5G private network.
  • two 4G/5G private networks are directly connected through VPN tunneling. Since closed networks are connected to each other, packets can be sent to the other end's terminal device or client application using a private IP address.
  • FIG. 3 is a diagram showing a communication system when there are multiple 4G/5G private networks at the other end. If there are multiple destinations, VPN tunnels are set up with each of the multiple destinations, as shown in FIG. Connecting in a star configuration is undesirable because if the central switch fails, the impact will be large. In the case of 1:1 pairing, information is spread only to the other party, so this topology is desirable from a security standpoint.
  • the method of connecting multiple 4G/5G private networks through secure communication is not limited to the method of using a VPN (Virtual Private Network) tunnel.
  • a method of connecting multiple 4G/5G private networks through secure communication for example, a method of connecting them using a leased line comes to mind.
  • IoT Internet of Things
  • IoT devices There is a demand for placing IoT devices under a 4G/5G private network, controlling those IoT devices with an information processing device, and extracting information from those IoT devices.
  • simply controlling the IoT devices in one 4G/5G private network and acquiring information has a problem that the scale of the IoT system is insufficient because the number of IoT sensors is limited. Therefore, there is a demand for collaborating multiple private networks and collecting their information.
  • the location of the IoT device with which communication is desired is often known in advance. Since TCP connections tend to impose a large burden on IoT devices in terms of power consumption, there is a demand for communication using UDP.
  • Multiple private networks may belong to different operators. Although it is desirable that a single operator manages multiple private networks, the customers using the private networks are different. For example, customer A is measuring wind power in a first region (e.g., Japan) using an IoT sensor that can measure wind power, and customer A is measuring wind power in a second region (e.g., Europe) using an IoT sensor.
  • customer A is measuring wind power in a first region (e.g., Japan) using an IoT sensor that can measure wind power
  • customer A is measuring wind power in a second region (e.g., Europe) using an IoT sensor.
  • customer B there is a customer B. It is assumed that customer A's terminal device is connected to private network A, and customer B's terminal device is connected to private network B.
  • business operator C has to collect information from the terminal devices of customers A and B using terminal devices connected to private network C. In this case, operator C would want to connect private networks A and B.
  • a case will be considered in which a closed network is constructed by linking a plurality of private networks.
  • the number of private networks to be linked is small, it is easy to prevent the internal IP addresses of all the linked private networks and the IP addresses assigned to the terminal devices from overlapping.
  • FIG. 4 is a diagram showing how private IP addresses are allocated so as not to overlap.
  • private network A, private network B, and private network C are connected through a VPN tunnel to form one closed network.
  • a control plane function (CN-C) and a plurality of user plane functions (UPF1 to UPF6) are arranged in each private network.
  • different IP addresses are assigned to each entity (CN-C, UPF1 to UPF6).
  • each function of private network A is assigned numbers 192.168.101.1 to 192.168.101.7
  • each function of private network B is assigned numbers 192.168.102.1 to 192.168.102.7
  • each function of private network C is assigned numbers 192.168.102.1 to 192.168.102.7. 192.168.102.1 to 192.168.102.7 are assigned to each function.
  • the IP address pool is a pool of IP addresses used to allocate to nodes (for example, UE (User Equipment) and AF (Application Function)) in a private network, and is composed of a plurality of IP addresses.
  • the IP address pool may be called an IP address resource pool or an IP address resource.
  • each UPF in private network A is assigned 192.168.1.X to 192.168.6.X
  • each UPF in private network B is assigned 192.168.7.X to 192.168.12. .X is assigned, and 192.168.13.X to 192.168.18.X are assigned to each UPF of private network C.
  • X is, for example, 0 to 255.
  • UPF 1 of private network A is assigned IP addresses of 192.168.1.0 to 192.168.1.255.
  • FIGS. 5 and 6 are diagrams for explaining an overview of the solving means of this embodiment.
  • a network management device connected to a plurality of private networks is placed on a network (for example, on a public network).
  • the network management device includes a first management function (PNAM: Private Network Association Management) that manages these multiple private networks.
  • the plurality of private networks are connected through secure communication (for example, VPN tunnel), and each gateway is provided to perform operations regarding communication between private networks based on notifications from PNAM.
  • communication between private networks refers to communication between private networks that communicates with nodes of other private networks beyond the private network to which the network belongs.
  • the PNAM notifies the gateway of at least one of the two private networks in which the inter-private network communication is to be performed regarding the restriction of the inter-private network communication.
  • a second management function (MANO: Management And Network Orchestration) is arranged in each of the plurality of private networks.
  • MANO manages multiple IP address pools. As described above, the IP address pool may be referred to as an IP address resource pool or an IP address resource.
  • MANOs are arranged in each of private networks A to C.
  • the MANOs of private networks A to C manage 192.168.1.X to 192.168.6.X, respectively.
  • X is, for example, 0 to 255.
  • the multiple IP address pools managed by MANO include one or more private network communication IP address pools (first IP address resource) used for private network communication, and one IP address pool used for private network communication.
  • IP address pools for communication between private networks (second IP address resources).
  • 192.168.1.X to 192.168.3.X are the IP address pools for communication within the private network
  • 192.168.4.X to 192.168.6.X are the IP address pools for communication between private networks. be.
  • MANO notifies PNAM of information on the IP address pool for communication between private networks.
  • the MANOs of private networks A to C each provide information that 192.168.4.X to 192.168.6.X are IP address pools for communication between private networks.
  • PNAM acquires information on the IP address pool for communication between private networks from MANO. Then, based on the acquired information, the PNAM allocates an IP address pool to be used for communication between private networks to each MANO so that the IP address pools do not overlap.
  • PNAM allocates 192.168.4.X to MANO of private network A, 192.168.5.X to MANO of private network B, and 192.168.5.X to MANO of private network C. is assigned 192.168.6.X.
  • the MANO performs settings regarding the IP address for communication between private networks based on the information of the IP address pool assigned by the PNAM.
  • the MANO of private network A allows UE assignment to UPF4 to which 192.168.4.X is assigned.
  • the MANO of private network A disables UE assignment for UPF 5 to which 192.168.5.X is assigned and UPF 6 to which 192.168.6.X is assigned.
  • the MANO of private network B allows UE to be assigned to UPF 5 to which 192.168.5.X is assigned.
  • the MANO of private network B disables UE assignment for UPF 4 to which 192.168.4.X is assigned and UPF 6 to which 192.168.6.X is assigned. Furthermore, the MANO of private network C allows UE to be assigned to UPF 6 to which 192.168.6.X is assigned. On the other hand, the MANO of private network C disables UE assignment for UPF 4 to which 192.168.4.X is assigned and UPF 5 to which 192.168.5.X is assigned.
  • Communication system configuration >> The outline of this embodiment has been described above, but before describing this embodiment in detail, the configuration of a communication system 1 including the information processing apparatus of this embodiment will be described. Note that the communication system can be referred to as an information processing system.
  • FIG. 7 is a diagram illustrating a configuration example of the communication system 1 according to the embodiment of the present disclosure.
  • the communication system 1 includes a plurality of private networks PN.
  • the private network PN is, for example, a private network using cellular wireless communication such as 4G or 5G.
  • a plurality of private networks PN are connected via a network N. Note that although only one network N is shown in the example of FIG. 7, a plurality of networks N may exist.
  • the network N is, for example, a public network such as the Internet.
  • the network N is not limited to the Internet, and may be, for example, a LAN (Local Area Network), a WAN (Wide Area Network), a cellular network, a fixed telephone network, or a regional IP (Internet Protocol) network.
  • the network N may include a wired network or a wireless network.
  • a management device 10, a base station 20, and a terminal device 30 are arranged in each of the plurality of private networks PN. Further, the plurality of private networks PN are connected to the network management device 40 via the network N.
  • the communication system 1 provides users with a wireless network capable of mobile communication by each wireless communication device that constitutes the communication system 1 working together.
  • the wireless network according to the present embodiment includes, for example, a wireless access network and a core network. Note that in this embodiment, the wireless communication device is a device having a wireless communication function, and in the example of FIG. 7, the base station 20 and the terminal device 30 correspond to the wireless communication device.
  • the communication system 1 may each include a plurality of management devices 10, base stations 20, terminal devices 30, and network management devices 40.
  • the communication system 1 includes management devices 10 1 , 10 2 , etc. as the management device 10, and base stations 20 1 , 20 2, etc. as the base station 20.
  • the communication system 1 also includes terminal devices 30 1 , 30 2 , 30 3 , etc. as the terminal devices 30 .
  • the device in the figure may be considered a device in a logical sense.
  • some of the devices shown in the figure may be realized by virtual machines (VMs), containers, Docker, etc., and these may be implemented on the same physical hardware.
  • VMs virtual machines
  • containers containers
  • Docker etc.
  • the communication system 1 may be compatible with radio access technology (RAT) such as LTE (Long Term Evolution) and NR (New Radio).
  • RAT radio access technology
  • LTE and NR are types of cellular communication technologies, and enable mobile communication of terminal devices by arranging a plurality of areas covered by base stations in the form of cells.
  • the wireless access method used by the communication system 1 is not limited to LTE or NR, but may be other wireless access methods such as W-CDMA (Wideband Code Division Multiple Access) or cdma2000 (Code Division Multiple Access 2000). Good too.
  • the base station or relay station that constitutes the communication system 1 may be a ground station or a non-ground station.
  • the non-ground station may be a satellite station or an aircraft station. If the non-ground station is a satellite station, the communication system 1 may be a Bent-pipe (transparent) type mobile satellite communication system.
  • a ground station also referred to as a ground base station refers to a base station (including a relay station) installed on the ground.
  • above ground is in a broad sense, including not only land, but also underground, above water, and underwater.
  • the description of "ground station” may be replaced with “gateway”.
  • an LTE base station is sometimes referred to as an eNodeB (Evolved Node B) or eNB.
  • an NR base station is sometimes referred to as a gNodeB or gNB.
  • a terminal device also referred to as a mobile station or terminal
  • UE User Equipment
  • the terminal device is a type of communication device, and is also referred to as a mobile station or a terminal.
  • the concept of a communication device includes not only a portable mobile device (terminal device) such as a mobile terminal, but also a device installed in a structure or a mobile object.
  • a structure or a moving object itself may be regarded as a communication device.
  • the concept of a communication device includes not only a terminal device but also a base station and a relay station.
  • a communication device is a type of processing device and information processing device.
  • the communication device can be referred to as a transmitting device or a receiving device.
  • each device that makes up the communication system 1 will be specifically described. Note that the configuration of each device shown below is just an example. The configuration of each device may be different from the configuration shown below.
  • the management device 10 is an information processing device (computer) that manages a wireless network.
  • the management device 10 is an information processing device that manages communications of the base station 20.
  • the management device 10 may be, for example, a device having a function as a Mobility Management Entity (MME).
  • MME Mobility Management Entity
  • the management device 10 may be a device having a function as an AMF (Access and Mobility Management Function) and/or an SMF (Session Management Function).
  • the functions that the management device 10 has are not limited to MME, AMF, and SMF.
  • the management device 10 may be a device having functions as NSSF (Network Slice Selection Function), AUSF (Authentication Server Function), PCF (Policy Control Function), and UDM (Unified Data Management).
  • the management device 10 may be a device having a function as an HSS (Home Subscriber Server).
  • the management device 10 may include a management function (PNAM: Private Network Association Management) provided in the network management device 40 and function as the network management device 40
  • the management device 10 may have a gateway function.
  • the management device 10 may have a function as an S-GW (Serving Gateway) or a P-GW (Packet Data Network Gateway).
  • the management device 10 may have a UPF (User Plane Function) function. At this time, the management device 10 may have multiple UPFs.
  • the management device 10 may have a PNAM (Private Network Association Management) function.
  • the core network is composed of multiple network functions, and each network function may be aggregated into one physical device or distributed among multiple physical devices.
  • the management device 10 can be distributed among multiple devices. Furthermore, this distributed arrangement may be controlled to be performed dynamically.
  • the base station 20 and the management device 10 constitute one network and provide a wireless communication service to the terminal device 30.
  • the management device 10 is connected to the Internet, and the terminal device 30 can use various services provided via the Internet via the base station 20.
  • the management device 10 does not necessarily have to be a device that constitutes a core network.
  • the core network is a W-CDMA (Wideband Code Division Multiple Access) or cdma2000 (Code Division Multiple Access 2000) core network.
  • the management device 10 may be a device that functions as an RNC (Radio Network Controller).
  • FIG. 8 is a diagram illustrating a configuration example of the management device 10 according to the embodiment of the present disclosure.
  • the management device 10 includes a communication section 11, a storage section 12, and a control section 13. Note that the configuration shown in FIG. 8 is a functional configuration, and the hardware configuration may be different from this. Further, the functions of the management device 10 may be statically or dynamically distributed and implemented in a plurality of physically separated configurations. For example, the management device 10 may be configured with a plurality of server devices.
  • the communication unit 11 is a communication interface for communicating with other devices.
  • the communication unit 11 may be a network interface or a device connection interface.
  • the communication unit 11 may be a LAN (Local Area Network) interface such as a NIC (Network Interface Card), or a USB (Universal Serial Bus) interface configured by a USB host controller, a USB port, etc. Good too.
  • the communication unit 11 may be a wired interface or a wireless interface.
  • the communication unit 11 functions as a communication means for the management device 10.
  • the communication unit 11 communicates with the base station 20 and the like under the control of the control unit 13.
  • the storage unit 12 is a data readable/writable storage device such as a DRAM (Dynamic Random Access Memory), an SRAM (Static Random Access Memory), a flash memory, or a hard disk.
  • the storage unit 12 functions as a storage means of the management device 10.
  • the storage unit 12 stores, for example, the connection state of the terminal device 30.
  • the storage unit 12 stores the state of RRC (Radio Resource Control), ECM (EPS Connection Management), or 5G System CM (Connection Management) state of the terminal device 30.
  • the storage unit 12 may function as a home memory that stores location information of the terminal device 30.
  • the control unit 13 is a controller that controls each part of the management device 10.
  • the control unit 13 is realized by, for example, a processor such as a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or a GPU (Graphics Processing Unit).
  • the control unit 13 is realized by a processor executing various programs stored in a storage device inside the management device 10 using a RAM (Random Access Memory) or the like as a work area.
  • the control unit 13 may be realized by an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array).
  • CPUs, MPUs, GPUs, ASICs, and FPGAs can all be considered controllers.
  • the base station 20 is a wireless communication device that wirelessly communicates with the terminal device 30.
  • the base station 20 may be configured to wirelessly communicate with the terminal device 30 via a relay station, or may be configured to wirelessly communicate with the terminal device 30 directly.
  • the base station 20 is a type of communication device. More specifically, the base station 20 is a device corresponding to a wireless base station (Base Station, Node B, eNB, gNB, etc.) or a wireless access point (Access Point). Base station 20 may be a wireless relay station. Furthermore, the base station 20 may be an optical equipment called an RRH (Remote Radio Head) or an RU (Radio Unit). Further, the base station 20 may be a receiving station such as an FPU (Field Pickup Unit). Furthermore, the base station 20 is an IAB (Integrated Access and Backhaul) donor node or an IAB relay node that provides a wireless access line and a wireless backhaul line by time division multiplexing, frequency division multiplexing, or space division multiplexing. Good too.
  • IAB Integrated Access and Backhaul
  • the wireless access technology used by the base station 20 may be a cellular communication technology or a wireless LAN technology.
  • the radio access technology used by the base station 20 is not limited to these, and may be other radio access technologies.
  • the radio access technology used by the base station 20 may be an LPWA (Low Power Wide Area) communication technology.
  • the wireless communication used by the base station 20 may be wireless communication using millimeter waves.
  • the wireless communication used by the base station 20 may be wireless communication using radio waves, or wireless communication using infrared rays or visible light (optical wireless).
  • the base station 20 may be capable of NOMA (Non-Orthogonal Multiple Access) communication with the terminal device 30.
  • NOMA communication refers to communication (transmission, reception, or both) using non-orthogonal resources.
  • the base station 20 may be capable of NOMA communication with other base stations 20.
  • the base stations 20 may be able to communicate with each other via a base station-core network interface (for example, NG Interface, S1 Interface, etc.). This interface may be either wired or wireless. Furthermore, the base stations may be able to communicate with each other via an inter-base station interface (eg, Xn Interface, X2 Interface, S1 Interface, F1 Interface, etc.). This interface may be either wired or wireless.
  • a base station-core network interface for example, NG Interface, S1 Interface, etc.
  • This interface may be either wired or wireless.
  • an inter-base station interface eg, Xn Interface, X2 Interface, S1 Interface, F1 Interface, etc.
  • This interface may be either wired or wireless.
  • base station includes not only donor base stations but also relay base stations (also referred to as relay stations).
  • the relay base station may be any one of an RF Repeater, a Smart Repeater, and an Intelligent Surface.
  • concept of a base station includes not only a structure that has the function of a base station, but also devices installed in the structure.
  • Structures include, for example, buildings such as high-rise buildings, houses, steel towers, station facilities, airport facilities, port facilities, office buildings, school buildings, hospitals, factories, commercial facilities, and stadiums.
  • the concept of a structure includes not only buildings but also non-building structures such as tunnels, bridges, dams, walls, and steel columns, as well as equipment such as cranes, gates, and windmills.
  • the concept of a structure includes not only structures on land (above ground in a narrow sense) or underground, but also structures on water such as piers and mega-floats, and underwater structures such as ocean observation equipment.
  • a base station can be referred to as an information processing device.
  • the base station 20 may be a donor station or a relay station. Further, the base station 20 may be a fixed station or a mobile station.
  • a mobile station is a wireless communication device (eg, a base station) configured to be mobile.
  • the base station 20 may be a device installed in a mobile body, or may be the mobile body itself.
  • a relay station with mobility can be considered as the base station 20 as a mobile station.
  • devices that are inherently mobile such as vehicles, UAVs (Unmanned Aerial Vehicles) represented by drones, and smartphones, and that are equipped with base station functions (at least some of the base station functions) are also mobile. This corresponds to the base station 20 as a station.
  • the mobile object may be a mobile terminal such as a smartphone or a mobile phone.
  • the moving object may be a moving object that moves on land (ground in a narrow sense) (for example, a vehicle such as a car, bicycle, bus, truck, motorcycle, train, linear motor car, etc.) or underground (for example, it may be a moving body (for example, a subway) that moves in a tunnel (for example, inside a tunnel).
  • the moving object may be a moving object that moves on water (for example, a ship such as a passenger ship, a cargo ship, or a hovercraft), or a moving object that moves underwater (for example, a submersible, a submarine, an unmanned underwater vehicle, etc.). submersibles).
  • the moving object may be a moving object (for example, an aircraft such as an airplane, an airship, or a drone) that moves within the atmosphere.
  • the base station 20 may be a ground base station (ground station) installed on the ground.
  • the base station 20 may be a base station placed in a structure on the ground, or may be a base station installed in a mobile body moving on the ground.
  • the base station 20 may be an antenna installed in a structure such as a building and a signal processing device connected to the antenna.
  • the base station 20 may be a structure or a mobile object itself.
  • “Above ground” means not only land (above ground in a narrow sense), but also ground in a broad sense, including underground, above water, and underwater.
  • the base station 20 is not limited to a terrestrial base station.
  • the base station 20 may be an aircraft station. From the perspective of a satellite station, an aircraft station located on the earth is a ground station.
  • the base station 20 is not limited to a ground station.
  • the base station 20 may be a non-terrestrial base station (non-terrestrial station) that can float in the air or in space.
  • base station 20 may be an aircraft station or a satellite station.
  • a satellite station is a satellite station that can float outside the atmosphere.
  • the satellite station may be a device mounted on a space vehicle such as an artificial satellite, or may be the space vehicle itself.
  • a space vehicle is a vehicle that moves outside the atmosphere. Examples of space mobile objects include artificial celestial bodies such as artificial satellites, spacecraft, space stations, and probes.
  • the satellites that serve as satellite stations include low earth orbit (LEO) satellites, medium earth orbit (MEO) satellites, geostationary earth orbit (GEO) satellites, and high elliptical orbit (HEO) satellites. ) may be any satellite.
  • the satellite station may be a device mounted on a low orbit satellite, medium orbit satellite, geostationary satellite, or high elliptical orbit satellite.
  • An aircraft station is a wireless communication device such as an aircraft that can float in the atmosphere.
  • the aircraft station may be a device mounted on an aircraft or the like, or may be the aircraft itself.
  • the concept of aircraft includes not only heavy aircraft such as airplanes and gliders, but also light aircraft such as balloons and airships.
  • the concept of aircraft includes not only heavy aircraft and light aircraft, but also rotary wing aircraft such as helicopters and autogyros.
  • the aircraft station (or the aircraft on which the aircraft station is mounted) may be an unmanned aircraft such as a drone.
  • unmanned aircraft also includes unmanned aerial systems (UAS) and tethered unmanned aerial systems (UAS). Additionally, the concept of unmanned aircraft includes light unmanned aerial systems (LTA: Lighter than Air UAS) and heavy unmanned aerial systems (HTA: Heavier than Air UAS). The concept of unmanned aircraft also includes High Altitude UAS Platforms (HAPs).
  • UAS unmanned aerial systems
  • UAS tethered unmanned aerial systems
  • HTA Light unmanned aerial systems
  • HTA Heavier than Air UAS
  • HAPs High Altitude UAS Platforms
  • the coverage size of the base station 20 may be large such as a macro cell or small such as a pico cell. Of course, the coverage of the base station 20 may be extremely small, such as a femto cell. Furthermore, the base station 20 may have beamforming capability. In this case, the base station 20 may have cells and service areas formed for each beam.
  • FIG. 9 is a diagram illustrating a configuration example of the base station 20 according to the embodiment of the present disclosure.
  • the base station 20 includes a wireless communication section 21, a storage section 22, and a control section 23. Note that the configuration shown in FIG. 9 is a functional configuration, and the hardware configuration may be different from this. Further, the functions of the base station 20 may be distributed and implemented in a plurality of physically separated configurations.
  • the wireless communication unit 21 is a signal processing unit for wirelessly communicating with another wireless communication device (for example, the terminal device 30).
  • the wireless communication unit 21 operates under the control of the control unit 23.
  • the wireless communication unit 21 supports one or more wireless access methods.
  • the wireless communication unit 21 supports both NR and LTE.
  • the wireless communication unit 21 may be compatible with W-CDMA and cdma2000 in addition to NR and LTE.
  • the wireless communication unit 21 may be compatible with automatic retransmission technology such as HARQ (Hybrid Automatic Repeat reQuest).
  • HARQ Hybrid Automatic Repeat reQuest
  • the wireless communication unit 21 includes a transmission processing unit 211, a reception processing unit 212, and an antenna 213.
  • the wireless communication unit 21 may each include a plurality of transmission processing units 211, reception processing units 212, and antennas 213. Note that when the wireless communication section 21 supports multiple wireless access methods, each section of the wireless communication section 21 can be configured individually for each wireless access method.
  • the transmission processing unit 211 and the reception processing unit 212 may be configured separately for LTE and NR.
  • the antenna 213 may be composed of a plurality of antenna elements (for example, a plurality of patch antennas).
  • the wireless communication unit 21 may be configured to be capable of beam forming.
  • the wireless communication unit 21 may be configured to be capable of polarized beam forming using vertically polarized waves (V polarized waves) and horizontally polarized waves (H polarized waves).
  • the transmission processing unit 211 performs transmission processing of downlink control information and downlink data.
  • the transmission processing unit 211 encodes the downlink control information and downlink data input from the control unit 23 using an encoding method such as block encoding, convolutional encoding, turbo encoding, or the like.
  • the encoding may be performed using a polar code or an LDPC code (low density parity check code).
  • the transmission processing unit 211 modulates the encoded bits using a predetermined modulation method such as BPSK, QPSK, 16QAM, 64QAM, or 256QAM.
  • the signal points on the constellation do not necessarily have to be equidistant.
  • the constellation may be a non-uniform constellation (NUC).
  • the transmission processing unit 211 multiplexes the modulation symbol of each channel and the downlink reference signal, and arranges it in a predetermined resource element.
  • the transmission processing unit 211 then performs various signal processing on the multiplexed signal. For example, the transmission processing unit 211 performs conversion into the frequency domain using fast Fourier transform, addition of a guard interval (cyclic prefix), generation of a baseband digital signal, conversion to an analog signal, orthogonal modulation, upconversion, and redundant processing. Performs processing such as removing frequency components and amplifying power.
  • the signal generated by the transmission processing section 211 is transmitted from the antenna 213.
  • the reception processing unit 212 processes uplink signals received via the antenna 213. For example, the reception processing unit 212 performs down-conversion, removal of unnecessary frequency components, control of amplification level, orthogonal demodulation, conversion to a digital signal, removal of guard intervals (cyclic prefix), high-speed Performs extraction of frequency domain signals by Fourier transform, etc. Then, the reception processing unit 212 separates uplink channels such as PUSCH (Physical Uplink Shared Channel) and PUCCH (Physical Uplink Control Channel) and uplink reference signals from the signals subjected to these processes.
  • PUSCH Physical Uplink Shared Channel
  • PUCCH Physical Uplink Control Channel
  • the reception processing unit 212 demodulates the received signal using a modulation method such as BPSK (Binary Phase Shift Keying) or QPSK (Quadrature Phase Shift Keying) for the modulation symbol of the uplink channel.
  • the modulation method used for demodulation may be 16QAM (Quadrature Amplitude Modulation), 64QAM, or 256QAM.
  • the signal points on the constellation do not necessarily have to be equidistant.
  • the constellation may be a non-uniform constellation (NUC).
  • the reception processing unit 212 then performs decoding processing on the coded bits of the demodulated uplink channel.
  • the decoded uplink data and uplink control information are output to the control unit 23.
  • the antenna 213 is an antenna device (antenna section) that mutually converts current and radio waves.
  • the antenna 213 may be composed of one antenna element (eg, one patch antenna) or may be composed of multiple antenna elements (eg, multiple patch antennas).
  • the wireless communication unit 21 may be configured to be capable of beam forming.
  • the wireless communication unit 21 may be configured to generate a directional beam by controlling the directivity of a wireless signal using a plurality of antenna elements.
  • the antenna 213 may be a dual polarization antenna.
  • the wireless communication unit 21 may use vertically polarized waves (V polarized waves) and horizontally polarized waves (H polarized waves) when transmitting wireless signals. Then, the wireless communication unit 21 may control the directivity of the wireless signal transmitted using vertically polarized waves and horizontally polarized waves. Furthermore, the wireless communication unit 21 may transmit and receive spatially multiplexed signals via a plurality of layers made up of a plurality of antenna elements.
  • the storage unit 22 is a data readable and writable storage device such as DRAM, SRAM, flash memory, and hard disk.
  • the storage unit 22 functions as a storage means of the base station 20.
  • the control unit 23 is a controller that controls each part of the base station 20.
  • the control unit 23 is realized by, for example, a processor such as a CPU (Central Processing Unit) or an MPU (Micro Processing Unit).
  • the control unit 23 is realized by a processor executing various programs stored in a storage device inside the base station 20 using a RAM (Random Access Memory) or the like as a work area.
  • the control unit 23 may be realized by an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array).
  • CPUs, MPUs, ASICs, and FPGAs can all be considered controllers.
  • the control unit 23 may be realized by a GPU (Graphics Processing Unit) in addition to or instead of the CPU.
  • the concept of a base station may consist of a collection of multiple physical or logical devices.
  • the base station may be classified into a plurality of devices such as a BBU (Baseband Unit) and an RU (Radio Unit).
  • a base station may also be interpreted as a collection of these multiple devices.
  • the base station may be either BBU or RU, or both.
  • the BBU and RU may be connected through a predetermined interface (for example, eCPRI (enhanced Common Public Radio Interface)).
  • RU may be referred to as RRU (Remote Radio Unit) or RD (Radio DoT).
  • the RU may correspond to gNB-DU (gNB Distributed Unit), which will be described later.
  • the BBU may correspond to gNB-CU (gNB Central Unit), which will be described later.
  • the RU may be a wireless device connected to a gNB-DU described below.
  • the gNB-CU, the gNB-DU, and the RU connected to the gNB-DU may be configured to comply with O-RAN (Open Radio Access Network).
  • the RU may be a device integrally formed with the antenna.
  • An antenna possessed by the base station (for example, an antenna formed integrally with the RU) may employ an Advanced Antenna System and may support MIMO (for example, FD-MIMO) or beamforming.
  • the antenna included in the base station may include, for example, 64 transmitting antenna ports and 64 receiving antenna ports.
  • the antenna mounted on the RU may be an antenna panel composed of one or more antenna elements, and the RU may be mounted with one or more antenna panels.
  • an RU may have two types of antenna panels: a horizontally polarized antenna panel and a vertically polarized antenna panel, or a right-handed circularly polarized antenna panel and a left-handed circularly polarized antenna panel. It may be installed. Further, the RU may form and control independent beams for each antenna panel.
  • a plurality of base stations may be connected to each other.
  • One or more base stations may be included in a radio access network (RAN).
  • the base station may be simply referred to as RAN, RAN node, AN (Access Network), or AN node.
  • EUTRAN Enhanced Universal Terrestrial RAN
  • RAN in NR is sometimes called NGRAN.
  • RAN in W-CDMA (UMTS) is sometimes called UTRAN.
  • an LTE base station is sometimes referred to as an eNodeB (Evolved Node B) or eNB.
  • EUTRAN includes one or more eNodeBs (eNBs).
  • an NR base station is sometimes referred to as a gNodeB or gNB.
  • NGRAN includes one or more gNBs.
  • the EUTRAN may include a gNB (en-gNB) connected to a core network (EPC) in an LTE communication system (EPS).
  • NGRAN may include an ng-eNB connected to a core network 5GC in a 5G communication system (5GS).
  • the base station when the base station is an eNB, gNB, etc., the base station is sometimes referred to as 3GPP Access. Further, when the base station is a wireless access point (Access Point), the base station is sometimes referred to as non-3GPP access (Non-3GPP Access). Furthermore, the base station may be an optical equipment called RRH (Remote Radio Head) or RU (Radio Unit). Furthermore, when the base station is a gNB, the base station may be a combination of the above-mentioned gNB-CU and gNB-DU, or either gNB-CU or gNB-DU. It's okay.
  • RRH Remote Radio Head
  • RU Radio Unit
  • the gNB-CU uses multiple upper layers (for example, RRC (Radio Resource Control), SDAP (Service Data Adaptation Protocol), PDCP (Packet On the other hand, gNB-DU hosts multiple lower layers (e.g. RLC (Radio Link Control), MAC (Medium Access Control), PHY (Physical layer)) in the access stratum. ).
  • RRC signaling (semi-static notification) is generated in the gNB-CU, while MAC CE and DCI (dynamic notification) are generated in the gNB-DU.
  • some configurations such as IE:cellGroupConfig may be generated by the gNB-DU, and the remaining configurations may be generated by the gNB-DU. - may be generated in the CU. These configurations may be sent and received via the F1 interface, which will be described later.
  • the base station may be configured to be able to communicate with other base stations.
  • the base stations may be connected by an X2 interface.
  • the devices may be connected through an Xn interface.
  • the devices may be connected through the F1 interface described above.
  • Messages/information described below may be transmitted between multiple base stations, e.g., via an X2 interface, an Xn interface, or an F1 interface. .
  • a cell provided by a base station is sometimes called a serving cell.
  • the concept of serving cell includes PCell (Primary Cell) and SCell (Secondary Cell).
  • PCell Primary Cell
  • SCell Secondary Cell
  • dual connectivity is configured in the UE (for example, the terminal device 30)
  • the PCell and zero or more SCells provided by the MN may be referred to as a master cell group.
  • dual connectivity include EUTRA-EUTRA Dual Connectivity, EUTRA-NR Dual Connectivity (ENDC), EUTRA-NR Dual Connectivity with 5GC, NR-EUTRA Dual Connectivity (NEDC), and NR-NR Dual Connectivity.
  • the serving cell may include a PSCell (Primary Secondary Cell or Primary SCG Cell).
  • PSCell Primary Secondary Cell or Primary SCG Cell
  • a PSCell and zero or more SCells provided by an SN may be referred to as an SCG (Secondary Cell Group).
  • SCG Secondary Cell Group
  • PUCCH Physical Uplink Control Channel
  • the Physical Uplink Control Channel is transmitted on the PCell and PSCell, but not on the SCell.
  • radio link failure is detected in PCell and PSCell, it is not detected in SCell (it does not need to be detected). In this way, PCell and PSCell have special roles within the serving cell, and are therefore also called SpCell (Special Cell).
  • One downlink component carrier and one uplink component carrier may be associated with one cell. Further, the system bandwidth corresponding to one cell may be divided into a plurality of BWPs (Bandwidth Parts). In this case, one or more BWPs may be configured in the UE, and one BWP may be used by the UE as an active BWP. Furthermore, the radio resources (for example, frequency band, numerology (subcarrier spacing), and slot configuration) that can be used by the terminal device 30 may differ for each cell, each component carrier, or each BWP.
  • the radio resources for example, frequency band, numerology (subcarrier spacing), and slot configuration
  • Terminal device configuration Next, the configuration of the terminal device 30 will be explained.
  • the terminal device 30 can be rephrased as UE (User Equipment) 30.
  • the terminal device 30 is a wireless communication device that wirelessly communicates with other communication devices such as the base station 20.
  • the terminal device 30 is, for example, a mobile phone, a smart device (smartphone or tablet), a PDA (Personal Digital Assistant), or a personal computer.
  • the terminal device 30 may be a device such as a professional camera equipped with a communication function, or may be a motorcycle, a mobile broadcasting van, etc. equipped with a communication device such as an FPU (Field Pickup Unit).
  • the terminal device 30 may be an M2M (Machine to Machine) device or an IoT (Internet of Things) device.
  • the terminal device 30 may be capable of NOMA communication with the base station 20. Further, when communicating with the base station 20, the terminal device 30 may be able to use automatic retransmission technology such as HARQ. The terminal device 30 may be capable of side link communication with other terminal devices 30. The terminal device 30 may also be able to use automatic retransmission technology such as HARQ when performing sidelink communication. Note that the terminal device 30 may also be capable of NOMA communication in communication with other terminal devices 30 (side link). Further, the terminal device 30 may be capable of LPWA communication with other communication devices (for example, the base station 20 and other terminal devices 30). Further, the wireless communication used by the terminal device 30 may be wireless communication using millimeter waves. Note that the wireless communication (including side link communication) used by the terminal device 30 may be wireless communication using radio waves, or wireless communication using infrared rays or visible light (optical wireless). good.
  • the terminal device 30 may be a mobile device.
  • a mobile device is a mobile wireless communication device.
  • the terminal device 30 may be a wireless communication device installed in a mobile body, or may be the mobile body itself.
  • the terminal device 30 may be a vehicle that moves on a road such as a car, a bus, a truck, or a motorcycle, a vehicle that moves on rails installed on a track such as a train, or a vehicle that is mounted on the vehicle. It may also be a wireless communication device.
  • the mobile object may be a mobile terminal, or a mobile object that moves on land (ground in a narrow sense), underground, on water, or underwater.
  • the moving object may be a moving object that moves within the atmosphere, such as a drone or a helicopter, or a moving object that moves outside the atmosphere, such as an artificial satellite.
  • the terminal device 30 may connect to and communicate with multiple base stations or multiple cells at the same time.
  • multiple cells e.g. pCell, sCell
  • CA carrier aggregation
  • DC dual connectivity
  • MC Multi-Connectivity
  • the terminal device 30 and the plurality of base stations 20 may communicate via cells of different base stations 20 using Coordinated Multi-Point Transmission and Reception (CoMP) technology.
  • CoMP Coordinated Multi-Point Transmission and Reception
  • FIG. 10 is a diagram illustrating a configuration example of the terminal device 30 according to the embodiment of the present disclosure.
  • the terminal device 30 includes a wireless communication section 31, a storage section 32, and a control section 33. Note that the configuration shown in FIG. 10 is a functional configuration, and the hardware configuration may be different from this. Further, the functions of the terminal device 30 may be distributed and implemented in a plurality of physically separated configurations.
  • the wireless communication unit 31 is a signal processing unit for wirelessly communicating with other wireless communication devices (for example, the base station 20 and other terminal devices 30).
  • the wireless communication unit 31 operates under the control of the control unit 33.
  • the wireless communication unit 31 includes a transmission processing unit 311, a reception processing unit 312, and an antenna 313.
  • the configurations of the wireless communication unit 31, transmission processing unit 311, reception processing unit 312, and antenna 313 may be the same as those of the wireless communication unit 21, transmission processing unit 211, reception processing unit 212, and antenna 213 of the base station 20. .
  • the wireless communication unit 31 may be configured to be capable of beam forming.
  • the wireless communication unit 31 may be configured to be able to transmit and receive spatially multiplexed signals.
  • the storage unit 32 is a data readable/writable storage device such as DRAM, SRAM, flash memory, or hard disk.
  • the storage unit 32 functions as a storage means of the terminal device 30.
  • the control unit 33 is a controller that controls each part of the terminal device 30.
  • the control unit 33 is realized by, for example, a processor such as a CPU or an MPU.
  • the control unit 33 is realized by a processor executing various programs stored in a storage device inside the terminal device 30 using a RAM or the like as a work area.
  • the control unit 33 may be realized by an integrated circuit such as ASIC or FPGA.
  • CPUs, MPUs, ASICs, and FPGAs can all be considered controllers.
  • the control unit 33 may be realized by a GPU in addition to or instead of the CPU.
  • the network management device 40 is an information processing device (computer) equipped with a management function (PNAM: Private Network Association Management) for managing a plurality of private networks.
  • PNAM Private Network Association Management
  • the network management device 40 is a central management server installed by an administrator who manages a private network.
  • FIG. 11 is a diagram illustrating a configuration example of the network management device 40 according to the embodiment of the present disclosure.
  • the network management device 40 includes a communication section 41, a storage section 42, and a control section 43. Note that the configuration shown in FIG. 11 is a functional configuration, and the hardware configuration may be different from this. Further, the functions of the network management device 40 may be statically or dynamically distributed and implemented in a plurality of physically separated configurations. For example, the network management device 40 may be configured by a plurality of server devices.
  • the communication unit 41 is a communication interface for communicating with other devices.
  • the communication unit 41 may be a network interface or a device connection interface.
  • the communication unit 41 may be a LAN (Local Area Network) interface such as a NIC (Network Interface Card), or a USB (Universal Serial Bus) interface configured by a USB host controller, a USB port, etc. Good too.
  • the communication unit 41 may be a wired interface or a wireless interface.
  • the communication unit 41 functions as a communication means for the network management device 40.
  • the communication unit 41 communicates with the management device 10 and the like under the control of the control unit 43.
  • the storage unit 42 is a data readable/writable storage device such as a DRAM (Dynamic Random Access Memory), an SRAM (Static Random Access Memory), a flash memory, or a hard disk.
  • the storage unit 42 functions as a storage means of the network management device 40.
  • the control unit 43 is a controller that controls each part of the network management device 40.
  • the control unit 43 is realized by, for example, a processor such as a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or a GPU (Graphics Processing Unit).
  • the control unit 43 is realized by a processor executing various programs stored in a storage device inside the network management device 40 using a RAM (Random Access Memory) or the like as a work area.
  • the control unit 43 may be realized by an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array).
  • CPUs, MPUs, GPUs, ASICs, and FPGAs can all be considered controllers.
  • Network architecture The configuration of the communication system 1 has been described above. Next, the network architecture that can be applied to the communication system 1 of this embodiment will be described.
  • FIG. 12 is a diagram illustrating an example of 5G architecture.
  • the 5G core network CN is also called 5GC (5G Core)/NGC (Next Generation Core).
  • 5GC/NGC Next Generation Core
  • the core network CN is connected to the UE (User Equipment) 30 via the (R)AN 430.
  • UE30 is, for example, a terminal device 30.
  • the core network CN shown in FIG. 12 does not include the first management function (PNAM: Private Network Association Management), the core network CN includes PNAM as one of the network functions. Good too. Furthermore, although the core network CN shown in FIG. 12 does not include the second management function (MANO: Management And Network Orchestration), the core network CN includes MANO as one of the network functions. Good too. Of course, PNAM and/or MANO may also be network functions located outside the core network CN.
  • PNAM Private Network Association Management
  • MANO Management And Network Orchestration
  • PNAM and/or MANO may also be network functions located outside the core network CN.
  • the (R)AN 430 has a function that enables connection with a RAN (Radio Access Network) and connection with an AN (Access Network) other than the RAN.
  • (R)AN 430 includes a base station called gNB or ng-eNB.
  • the core network CN mainly performs connection permission and session management when the UE 30 connects to the network.
  • the core network CN may be configured to include a user plane function group 420 and a control plane function group 440.
  • the user plane function group 420 includes a UPF (User Plane Function) 421 and a DN (Data Network) 422.
  • the UPF 421 has a user plane processing function.
  • the UPF 421 includes a data routing/transfer function handled in the user plane.
  • the DN 422 has, for example, a function of providing a connection to an operator's own service such as an MNO (Mobile Network Operator), a function of providing an Internet connection, or a function of providing a connection to a third party service.
  • the user plane function group 420 plays the role of a gateway that serves as a boundary between the core network CN and the Internet.
  • the control plane function group 440 includes AMF (Access Management Function) 441, SMF (Session Management Function) 442, AUSF (Authentication Server Function) 443, NSSF (Network Slice Selection Function) 444, and NEF (Network Exposure Function) 444. Function) 445, NRF ( Network Repository Function) 446, PCF (Policy Control Function) 447, UDM (Unified Data Management) 448, and AF (Application Function) 449.
  • AMF Access Management Function
  • SMF Session Management Function
  • AUSF Authentication Server Function
  • NSSF Network Slice Selection Function
  • NEF Network Exposure Function
  • the AMF 441 has functions such as registration processing, connection management, and mobility management for the UE 30.
  • the SMF 442 has functions such as session management, IP allocation and management of the UE 30.
  • AUSF443 has an authentication function.
  • the NSSF 444 has functions related to network slice selection.
  • the NEF 445 has the ability to provide network function capabilities and events to third parties, AF 449 and edge computing functions.
  • the NRF 446 has a function of discovering network functions and maintaining profiles of network functions.
  • the PCF 447 has a policy control function.
  • the UDM 448 has functions for generating 3GPP AKA authentication information and processing user IDs.
  • AF449 has the ability to interact with the core network and provide services.
  • control plane function group 440 obtains information from the UDM 448 in which subscriber information of the UE 30 is stored, and determines whether the UE 30 can connect to the network.
  • the control plane function group 440 uses the contract information of the UE 30 and the key for encryption included in the information acquired from the UDM 448 for this determination.
  • the control plane function group 440 also generates keys for encryption and the like.
  • control plane function group 440 determines whether network connection is possible, for example, depending on whether information about the UE 30 linked to a subscriber number called IMSI (International Mobile Subscriber Identity) is stored in the UDM 448.
  • IMSI International Mobile Subscriber Identity
  • the IMSI is stored in, for example, a SIM (Subscriber Identity Module) card in the UE 30.
  • Namf is a service-based interface provided by the AMF 441
  • Nsmf is a service-based interface provided by the SMF 442.
  • Nnef is a service-based interface provided by the NEF 445
  • Npcf is a service-based interface provided by the PCF 447.
  • Nudm is a service-based interface provided by UDM448, and Naf is a service-based interface provided by AF449.
  • Nnrf is a service-based interface provided by NRF446, and Nnssf is a service-based interface provided by NSSF444.
  • Nausf is a service-based interface provided by AUSF443.
  • Each of these NFs (Network Functions) exchanges information with other NFs via each service-based interface.
  • N1 shown in FIG. 12 is a reference point between the UE 30 and the AMF 441
  • N2 is a reference point between the RAN/AN 430 and the AMF 441.
  • N4 is a reference point between the SMF 442 and the UPF 421, and information is mutually exchanged between these NFs (Network Functions).
  • the core network CN is provided with an interface that transmits information and controls functions via an application programming interface (API) called a service-based interface.
  • API application programming interface
  • the API specifies a resource and performs GET (obtain resource), POST (create resource, add data), PUT (create resource, update resource), DELETE (delete resource) for that resource. etc. is possible.
  • GET obtain resource
  • POST create resource, add data
  • PUT create resource, update resource
  • DELETE delete resource
  • the AMF 441, SMF 442, and UDM 448 shown in FIG. 12 exchange information with each other using API when establishing a communication session.
  • APIs are not expected to be used by applications (eg, AF449).
  • AF449 allows the AF449 to use information on the 5G cellular network, thereby allowing the functionality of the application to further evolve.
  • API (1) to API (4) described here are described in 3GPP TS23.502.
  • API (1) is an API through which the SMF 442 notifies that the UE 30 registered in advance has transitioned from a power-off state to a power-on state and has attached to the network, and the IP address acquired at that time. .
  • the SMF 442 uses API (1) to notify the NF when the UE 30 of the registered IMSI obtains an IP address.
  • API (2) The UE 30 enters the Idle mode when not communicating, and transitions to the Connected mode when communicating.
  • API (2) is an API by which the AMF 441 notifies whether the UE 30 is in the Idle mode or the Connected mode.
  • API (3) is an API for broadcasting a message (Paging message) from the base station to instruct the UE 30 to transition from Idle mode to Connected mode.
  • API (4) API (4) is an API by which the AMF 441 provides location information of the UE 30. Using API (4), the AMF 441 can notify which Tracking Area the UE 30 is in, which Cell it belongs to, and when it enters a specific area.
  • an example of the UE 30 in FIG. 12 is the terminal device 30 of this embodiment.
  • An example of the RAN/AN 430 is the base station 20 of this embodiment.
  • the management device 10 shown in FIG. 7 is an example of a device having, for example, the function of AF449 or AMF441.
  • FIG. 13 is a diagram illustrating an example of 4G architecture.
  • the core network CN shown in FIG. 13 does not include the first management function (PNAM: Private Network Association Management), the core network CN includes PNAM as one of the network functions. Good too. Furthermore, although the core network CN shown in FIG. 13 does not include the second management function (MANO: Management And Network Orchestration), the core network CN includes MANO as one of the network functions. Good too. Of course, PNAM and/or MANO may also be network functions located outside the core network CN.
  • PNAM Private Network Association Management
  • MANO Management And Network Orchestration
  • PNAM and/or MANO may also be network functions located outside the core network CN.
  • the core network CN includes an eNB 20, an MME (Mobility Management Entity) 452, an S-GW (Serving Gateway) 453, a P-GW (Packet Data Network Gateway) 454, and an HSS (Home Subscriber Server) 455. include.
  • MME Mobility Management Entity
  • S-GW Serving Gateway
  • P-GW Packet Data Network Gateway
  • HSS Home Subscriber Server
  • the eNB 20 functions as a 4G base station.
  • the MME 452 is a control node that handles control plane signals, and manages the movement state of the UE 401.
  • the UE 401 transmits an Attach request to the MME 452 in order to attach to the cellular system.
  • the S-GW 453 is a control node that handles user plane signals, and is a gateway device that switches the transfer route of user data.
  • the P-GW 454 is a control node that handles user plane signals, and is a gateway device that serves as a connection point between the core network CN and the Internet.
  • HSS 455 is a control node that handles subscriber data and performs service control.
  • the MME 452 corresponds to the functions of the AMF 441 and SMF 442 in the 5G network.
  • HSS455 corresponds to the function of UDM448.
  • the eNB 20 is connected to the MME 452 via the S1-MME interface, and to the S-GW 453 via the S1-U interface.
  • the S-GW 453 is connected to the MME 452 via the S11 interface, and the MME 452 is connected to the HSS 455 via the S6a interface.
  • the P-GW 454 is connected to the S-GW 453 via the S5/S8 interface.
  • NAT Network Address Translator
  • a global IP address is one IP address in the world.
  • An IP packet having that IP address as a destination IP address is delivered to the other party's private network via routers around the world.
  • a NAT is also installed on the other party's private network, and the NAT converts the global IP address to the private IP address of the other party's UE and delivers the IP packet to the UE.
  • This method communicates via NAT, and does not directly use a private IP address for communication. Therefore, this method has an increased delay. Furthermore, in this method, when transmitting a packet, the transmitting device needs to enter the global IP address of the other party in the destination IP address of the IP packet. However, in order for the sending device to know the global IP address of the other party, a server outside the multiple private networks must find out what the global IP address of each terminal is, and that server must communicate this to the sending device. There is. This is time-consuming and causes increased delays.
  • this method of using NAT is effective in a server-client model where the server is located outside of multiple private networks.
  • this method of using NAT requires an external server (for example, a STURN server in P2P technology) in a model where UEs communicate directly, such as a P2P (Peer to Peer) model. Not very effective.
  • P2P Peer to Peer
  • the network management device 40 is placed on a network (for example, on a public network).
  • the network management device 40 includes a first management function (PNAM: Private Network Association Management) that manages these plurality of private networks.
  • the plurality of private networks are connected through secure communication (for example, VPN tunnel), and each gateway is provided to perform operations regarding communication between private networks based on notifications from PNAM.
  • communication between private networks refers to communication between private networks that communicates with nodes of other private networks beyond the private network to which the network belongs.
  • the PNAM notifies the gateway of at least one of the two private networks in which the inter-private network communication is to be performed regarding the restriction of the inter-private network communication.
  • a second management function (MANO: Management And Network Orchestration) is arranged in each of the plurality of private networks.
  • MANOs are arranged in each of private networks A to C.
  • MANO is directly or indirectly connected to PNAM.
  • the MANO is located in a management device 10 provided in each private network.
  • One information device eg, network management device 40
  • the IP address pool may be referred to as an IP address resource pool or an IP address resource.
  • FIG. 14 is a diagram for explaining the solution of the first embodiment.
  • the multiple IP address resources managed by MANO include one or more private IP address resources for intra-private network communication (first IP address resource) used for intra-private network communication, and one or more private IP address resources for intra-private network communication (first IP address resource) used for intra-private network communication. and a private IP address resource (second IP address resource) for communication between one or more private networks.
  • the private IP address for communication within the private network may be referred to as the intracommunication IP address.
  • an IP address for communication between private networks may be referred to as an IP address for intercommunication.
  • a private IP address resource (first IP address resource) for communication within a private network is sometimes referred to as an intra-communication IP address pool.
  • a private IP address resource (second IP address resource) for communication within a private network is sometimes referred to as an IP address pool for intercommunication.
  • An IP address pool can be referred to as an IP address resource pool or an IP address resource.
  • the intra-communication IP address pool is a group of IP addresses used only within a single private network
  • the inter-communication IP address pool is a group of IP addresses used for communication with external private networks.
  • IP address of the core network entity (for example, CN-C or UPF) is used only within the private network, so this is an intra-communication IP address.
  • the core network (for example, MANO) of the private network assigns an IP address to the terminal device 30 (hereinafter referred to as UE) when the terminal device 30 (hereinafter referred to as UE) attaches to the core network.
  • UE terminal device 30
  • UE terminal device 30
  • this assignment of IP addresses to UEs can be changed for each UPF. Therefore, in the example of FIG. 14, the UE using UPF1 is assigned 192.168.1.X from the core network. Here, X means any number from 0 to 255. UEs using UPF2 are assigned 192.168.2.X from the core network. In this way, different IP address pools are assigned to each UPF, and the core network assigns an IP address to the UE from among the pools.
  • the communication system 1 sets an IP address pool for intra-communication for UPF1 to UPF3. do. Since UEs belonging to UPF4 to UPF6 may communicate with UEs belonging to other private networks using private IP addresses, the communication system 1 sets an intercommunication IP address pool for UPF4 to UPF6. .
  • the IP address pool is set by a MANO (management and network orchestration) function located inside each private network.
  • This MANO may be located outside the conventional core network, or may be located within the core network as a new function of the core network.
  • FIG. 15 is a diagram showing how each private network is connected.
  • Each private network shown in FIG. 15 has a plurality of UPFs (UPF1 to UPF6).
  • An IP address pool for intra communication is set for UPF1 to UPF3, and an IP address pool for inter communication is set for UPF4 to UPF6.
  • These IP address pools are managed by MANO of each private network.
  • the intra-communication IP address pool and the inter-communication IP address pool managed by MANO are IP address resources selected from the IP address resources shared by each private network.
  • a common IP address pool is set for each UPF.
  • 192.168.1.X is set for UPF1, 192.168.2.X is set for UPF2, and 192.168.3.X is set for UPF3.
  • 192.168.4.X is set for UPF4, 192.168.5.X is set for UPF5, and 192.168.6.X is set for UPF6.
  • private network A and private network B are connected through a VPN tunnel. Connection settings are made in the routing settings of each private network router. For example, when a packet with a destination IP address of 192.168.5.X comes from a UE in private network A, the router sends the packet to private network B.
  • the administrator (or MANO) of communication system 1 does not allocate UEs to UPF 5 and UPF 6 of private network A, and makes sure that only UPFs 1, 2, 3, and 4 of private network A are used. operate. That is, in the example of FIG. 15, the routing settings for the subnet to which the intra-communication UPFs (UPF1, 2, and 3) of private network A belong include the routing settings for UPF5, which is one of the inter-communication UPFs of private network A. does not exist, and only the routing settings for UPF5, which is the intercommunication UPF of private network B, exist.
  • the administrator (or MANO) of the communication system 1 sends packets assigned destination IP addresses for UEs belonging to UPFs 1, 2, and 3 for inter-communication to UPFs 1, 2, and 3, respectively. Configure the routing table to route to the destination interface.
  • each private network has a unique address from the IP address pool (192.168.4.X, 192.168.5.X, 192.168.6.X) reserved for intercommunication. This means that one IP address pool is selected.
  • 192.168.4.X is selected for intercommunication for private network A
  • 192.168.5.X is selected for intercommunication for private network B
  • 192.168.5.X is selected for private network C for intercommunication.
  • 192.168.6.X is selected for intercommunication.
  • the administrator of the communication system 1 prepares a PNAM (Private Network Association Management) as a central management server that manages a plurality of private networks. When PNAM decides to connect private network A and private network B, it determines which IP address pool to use for each connection.
  • PNAM Primaryvate Network Association Management
  • UPF4 (192.168.4.X) is selected from three UPFs for intercommunication.
  • UPF5 (192.168.5.X) and UPF6 (192.168.6.X) are unused. That is, in private network A, no UE is assigned to UPF5 and UPF6.
  • UPF5 (192.168.5.X) is selected from among the three UPFs for intercommunication.
  • UPF4 (192.168.4.X) and UPF6 (192.168.6.X) are unused. That is, in private network B, no UE is assigned to UPF4 and UPF6.
  • FIG. 15 for private network A, UPF4 (192.168.4.X) is selected from three UPFs for intercommunication.
  • UPF4 (192.168.4.X) and UPF6 (192.168.6.X) are unused. That is, in private network B, no UE is assigned to UPF4 and UPF6.
  • UPF6 (192.168.6.X) is selected from among the three UPFs for intercommunication.
  • UPF4 (192.168.4.X) and UPF5 (192.168.5.X) are unused. That is, in private network C, no UE is assigned to UPF4 and UPF5.
  • private networks A, B, and C select one pool each that does not overlap with each other.
  • there are three IP address pools for intercommunication so it is possible to connect up to three private networks.
  • the only UEs that are capable of inter-private network communication are those belonging to the UPF 4 of the private network A, the UPF 5 of the private network B, and the UPF 6 of the private network C.
  • a router is installed in each private network.
  • the router determines whether to forward the packet to the internal UPF or to another private network according to the routing table.
  • the internal routing table of the router describes, for each destination IP address, which interface to transfer to which destination.
  • the routing table of this embodiment describes, for each destination IP address, via which interface the data is transferred to the destination UPF.
  • the packets forwarded to the UPF are put into a GTP tunnel and transported to the UE.
  • Table 1 is an example of the routing settings for private network A
  • Table 2 is an example of the routing settings for private network B
  • Table 3 is an example of the routing settings for private network C.
  • FIG. 16 is a sequence diagram illustrating an example of the IP address pool setting procedure of the first embodiment.
  • PNAM Primary Network Association Management
  • MANO management and network orchestration
  • first management function that performs interactions with PNAM, settings of IP address pools, settings of routing tables, and the like.
  • PNAM selects an inter-communication IP address pool (inter-communication UPF) to be allocated to each private network so that the IP addresses do not overlap.
  • each private network has multiple UPFs (UPF1 to UPF6).
  • An IP address pool for intra communication is set for UPF1 to UPF3, and an IP address pool for inter communication is set for UPF4 to UPF6.
  • PNAM selects UPF4 (192.168.4.X) for private network A from among the three UPFs for intercommunication.
  • PNAM selects UPF5 (192.168.5.X) for private network B from among the three UPFs for intercommunication.
  • PNAM selects UPF6 (192.168.6.X) for private network B from among the three UPFs for intercommunication.
  • the PNAM then notifies the MANO of each private network of the information on the selected IP address pool.
  • the MANO of each private network obtains information on the intercommunication IP address pool assigned to the private network to which it belongs from the PNAM. Then, the MANO of each private network performs settings regarding the intercommunication IP address pool. For example, MANO of private network A configures UPF4 (192.168.4.X) to be used for intercommunication, and leaves UPF5 (192.168.5.X) and UPF6 (192.168.6.X) unused. Set to . In addition, MANO of private network B configures UPF5 (192.168.5.X) to be used for intercommunication, and leaves UPF4 (192.168.4.X) and UPF6 (192.168.6.X) unused. Set to . In addition, MANO of private network C configures UPF6 (192.168.6.X) to be used for intercommunication, and leaves UPF4 (192.168.4.X) and UPF5 (192.168.5.X) unused. Set to .
  • the PNAM notifies the MANO of each private network of information on the intercommunication IP address pool allocated to other private networks.
  • the MANO of each private network obtains information on intercommunication IP address pools assigned to other private networks.
  • the MANO of each private network configures a routing table based on the acquired information.
  • Embodiment 1 there are three UPFs (UPF 1, 2, 3) for intra communication and three UPFs (UPF 4, 5, 6) for inter communication, so the IP address for intra communication and inter communication
  • the ratio of the amount of IP addresses for use is 1:1.
  • the ratio between the intra-communication IP address and the inter-communication IP address may be 7:3 or 2:8.
  • IP address pools are fixedly separated. This is because the design is ready.
  • the role of PNAM was how to allocate IP address pools to each private network.
  • the allocation method depends on the implementation, and various methods can be considered. For example, a method may be adopted in which the MANO of each private network requests the PNAM to use an IP address pool selected by itself, and the PNAM issues an OK to the request. Furthermore, the PNAM may notify (disclose) information for identifying unallocated IP address pools to the MANO. The MANO may select one or more selected IP address pools from among the unallocated IP address pools, and request the PNAM to allocate the selected IP address pools.
  • the PNAM allocates the inter-communication IP address pool to each private network equally, but the PNAM may allocate the inter-communication IP address pool to each private network unevenly. For example, the PNAM may assign UPFs 4 and 5 to private network A and UPF 6 to private network B. In this case, if private network A reduces the number of UEs that use UPF4, the traffic quality (throughput quality and delay quality) of UEs belonging to UPF4 will improve.
  • MANO sets some of the plurality of inter-communication UPFs to be unused. At this time, if there is a UPF that is no longer used among the UPFs for intercommunication, MANO may release the UPF that is no longer used and the intercommunication IP address resource assigned to the UPF. .
  • the intercommunication IP address resource assigned to the UPF For example, in the case of private network A in FIG. 15, 192.168.5.X assigned to UPF5 and UPF5, and 192.168.6.X assigned to UPF6 and UPF6 may be released. This realizes effective use of resources.
  • the communication system 1 can select any number of private networks from among them and connect them. If 1000 different private IP addresses are set from the beginning, a huge amount of IP address resources will be wasted. In contrast, in this embodiment, all private networks can be constructed with the same limited and minimal IP address pool configuration. This reduces the complexity of building a network and makes it easier to operate. Since there is no need to secure a large number of IP address pools, there is no need to worry about running out of private IP addresses used in the closed network.
  • Embodiment 2 >> Next, the operation of the communication system 1 according to the second embodiment will be explained.
  • a plurality of UPFs for intercommunication are arranged in the core network. However, if there is no connection with other private networks, the computer resources occupied by the UPF for intercommunication are wasted.
  • UPF4, UPF5, and UPF6 are arranged as UPFs for inter communication. If one private network is not connected to another private network, UPF4, UPF5, and UPF6 are wasted. If the UPF is not used, it is possible to use the UPF for intra-communications, but in the method of the first embodiment, this is wasted.
  • a UPF with a fixed IP address pool for intercommunication is placed in the core network in advance. Therefore, there is an advantage that the time required to arrange the UPF in the core network can be saved. However, this resulted in a large amount of unused computer resources.
  • FIG. 17 is a diagram for explaining the solution of the second embodiment.
  • the multiple IP address resources managed by MANO include an intra-communication IP address pool (first IP address resource), an inter-communication IP address pool (second IP address resource), Consists of.
  • the intra-communication IP address pool and the inter-communication IP address pool managed by MANO are IP address resources selected from the IP address resources shared by each private network.
  • the private network has multiple UPFs (UPF1 to UPF4).
  • the plurality of UPFs are divided into an intra-communication UPF (first UPF) to which an intra-communication IP address pool is allocated, and an inter-communication UPF (second UPF) to which an inter-communication IP address pool is allocated. .
  • the number of inter-communication UPFs that one private network has is smaller than the number of intra-communication UPFs that the private network has.
  • MANO dynamically changes the inter-communication IP address pool set in the inter-communication UPF.
  • the number of intra-communication UPFs that one private network has is three, UPF1, UPF2, and UPF3, and the number of inter-communication UPFs is one, UPF4.
  • MANO dynamically changes the intercommunication IP address pool set in UPF4. For example, MANO assigns an IP address pool to the UPF 4 as 192.168.Y.X, and makes the Y part variable. For example, MANO selects the Y part from 4, 5, and 6. As a result, the number of inter-communication UPFs to be prepared can be reduced from three to one.
  • FIG. 18 is a sequence diagram illustrating an example of the IP address pool setting procedure of the second embodiment.
  • PNAM Primary Network Association Management
  • MANO management and network orchestration
  • second management function that performs interactions with PNAM, settings of IP address pools, settings of routing tables, and the like.
  • PNAM selects an IP address pool to allocate to each private network so that the IP address pools do not overlap.
  • PNAM assigns 192.168.4.X to private network A from three intercommunication IP address pools (192.168.4.X, 192.168.5.X, 192.168.6.X). Selected.
  • PNAM selects 192.168.5.X for private network B from the three intercommunication IP address pools (192.168.4.X, 192.168.5.X, 192.168.6.X).
  • PNAM selects 192.168.6.X for private network C from the three intercommunication IP address pools (192.168.4.X, 192.168.5.X, 192.168.6.X). .
  • the MANO of each private network obtains information on the intercommunication IP address pool assigned to the private network to which it belongs.
  • Each private network is provided with a UPF 4 as an intercommunication UPF.
  • the MANO of each private network dynamically changes the IP address pool set in the UPF 4 based on the information from the PNAM.
  • MANO of private network A sets 192.168.6.X to UPF4.
  • MANO of private network B sets 192.168.5.X in UPF4.
  • MANO of private network C sets 192.168.4.X in UPF4.
  • the PNAM notifies the MANO of each private network of information on the intercommunication IP address pool allocated to other private networks.
  • the MANO of each private network obtains information on intercommunication IP address pools assigned to other private networks.
  • the MANO of each private network configures a routing table based on the acquired information.
  • the cost associated with the computer resources can be reduced.
  • an intercommunication IP address pool is assigned to each private network. However, if there is no connection with other private networks, the intercommunication IP address pool wastefully occupies IP address resources.
  • UPF4, UPF5, and UPF6 are arranged as UPFs for inter communication. If one private network is not connected to another private network, 192.168.4.X, 192.168.5.X, and 192.168.6.X configured in UPF4, UPF5, and UPF6 are wasted. Become. If the IP address is not used, it is possible to use the IP address for intra-communications, but in the method of the first embodiment, this is wasted. In the method of the second embodiment, the computer resources of the UPF itself can be reduced, but the IP address pool for intercommunication must be secured. In the method of the second embodiment, the IP address pool for inter-communication cannot be used for another purpose (that is, for intra-communication).
  • inter-communication IP address pools used within one private network.
  • Many intercommunication IP address pools are not used within one private network. Nevertheless, in the methods of the first and second embodiments, an unused IP address pool for inter-communication cannot be used as an IP address pool for inter-communication.
  • the ratio of the IP address pool used as the intra-communication IP address pool and the IP address pool used as the inter-communication IP address pool is made variable.
  • the MANO changes this ratio within the private network, it reports the information of the intercommunication IP address pool to the PNAM.
  • PNAM uses the declared IP address pool information to allocate an intercommunication IP address pool to each private network so that the IP address pools do not overlap between private networks.
  • Table 4 is a table showing an example of an allocation pattern for an intra-communication IP address pool and an inter-communication IP address pool.
  • private network A a large number of IP address pools are used for intra-communication, and a minimum number of IP address pools are used for inter-communication.
  • private network C on the contrary, a large number of IP address pools are used for inter-communications, and a minimum number of IP address pools are used for intra-communications.
  • Private network B has an intermediate allocation method.
  • PNAM allocates 192.168.6.X to private network A as an IP address pool for intercommunication.
  • PNAM uses private network B as an inter-communication IP address pool from among the three inter-communication IP address pools (192.168.4.X, 192.168.5.X, and 192.168.6.X). , for example, assign 192.168.5.X.
  • PNAM has five intercommunication IP address pools (192.168.2.X, 192.168.3.X, 192.168.4.X, 192.168.5.X, and 192.168.6.X) in private network C. ), for example, 192.168.4.X is assigned as an IP address pool for intercommunication.
  • FIG. 19 is a flowchart illustrating an example of an IP address pool and routing table setting process in a private network.
  • the IP address pool and routing table setting process will be described below with reference to the flowchart of FIG. 19.
  • MANO acquires information on the ratio of the intra-communication IP address pool and the inter-communication IP address pool from the administrator who takes into account the usage method of the private network (step S101). The MANO determines the allocation of the IP address pool for intra-communication and inter-communication based on the acquired information. MANO then configures an IP address pool and a routing table (step S102). MANO notifies PNAM of information on the configurable range of IP address resources for intercommunication.
  • the administrator sets the ratio between the intra-communication IP address pool and the inter-communication IP address pool in each private network.
  • FIG. 20 is a flowchart illustrating another example of the IP address pool and routing table setting process in the private network.
  • MANO may change the ratio between the intra-communication IP address pool and the inter-communication IP address pool when the traffic of private network communication satisfies a predetermined condition. For example, MANO detects an increase or decrease in sessions that require connection to other private networks (step S201).
  • the function for detecting a session that requires connection to another private network may be, for example, an SMF (Session Management Function).
  • MANO changes the ratio between the intra-communication IP address pool and the inter-communication IP address pool (step S202). Changing the ratio may be performed by an administrator.
  • the MANO determines the allocation of the IP address pool for intra-communication and inter-communication based on the ratio information.
  • MANO then configures an IP address pool and a routing table (step S203).
  • MANO allows you to change the ratio between the intra-communication IP address pool and the inter-communication IP address pool if the traffic for intra-private network communication, rather than the traffic for communication between private networks, satisfies certain conditions. good.
  • the MANO may change the ratio between the intra-communication IP address pool and the inter-communication IP address pool based on both the traffic of communication between private networks and the traffic of communication within the private network.
  • the MANO When the MANO changes the ratio, it notifies the PNAM of the changed inter-communication IP address resource information.
  • FIG. 21 is a sequence diagram illustrating an example of the IP address pool setting procedure of the third embodiment.
  • PNAM Primary Network Association Management
  • MANO management and network orchestration
  • second management function that performs interactions with PNAM, settings of IP address pools, settings of routing tables, and the like.
  • PNAM selects an IP address pool to allocate to each private network so that the IP address pools do not overlap. For example, assume that PNAM acquires information on the settable range of inter-communication IP address resources as shown in Table 4 from MANO. In the example of FIG. 21, PNAM selects 192.168.6.X for private network A. Additionally, PNAM selects 192.168.5.X for private network B from the three intercommunication IP address pools (192.168.4.X, 192.168.5.X, 192.168.6.X). . Additionally, PNAM selects 192.168.4.X for private network C from the three intercommunication IP address pools (192.168.4.X, 192.168.5.X, 192.168.6.X). .
  • the MANO of each private network obtains information on the intercommunication IP address pool assigned to the private network to which it belongs.
  • Each private network is provided with a UPF 4 as an intercommunication UPF.
  • the MANO of each private network dynamically changes the IP address pool set in the UPF 4 based on the information from the PNAM.
  • MANO of private network A sets 192.168.6.X to UPF4.
  • MANO of private network B sets 192.168.5.X in UPF4.
  • MANO of private network C sets 192.168.4.X in UPF4.
  • the PNAM notifies the MANO of each private network of information on the intercommunication IP address pool allocated to other private networks.
  • the MANO of each private network obtains information on intercommunication IP address pools assigned to other private networks.
  • the MANO of each private network configures a routing table based on the acquired information.
  • MANO requires the router to perform routing using information on the source IP address (Source IP Address) in addition to information on the destination IP address (Destination Address) in order to avoid IP address collisions. , configure the routing table. More specifically, MANO configures the routing table so that if the source IP address of the packet is included in the intercommunication IP address pool, the router forwards the packet to another private network corresponding to the destination IP address. Set.
  • the source IP address of the packet is 192.168.6.X.
  • 192.168.6.X is an IP address for intercommunication. Therefore, if the source IP address of the packet is 192.168.6.X, the router forwards the packet to the interface destined for private network B.
  • the source IP address of the packet is 192.168.1.X.
  • 192.168.1.X is an IP address for intracommunication. Therefore, if the source IP address of the packet is 192.168.1.X, the router forwards the packet to the interface heading inside private network A.
  • FIG. 22 is a flowchart for explaining the routing operation of the third embodiment.
  • the router determines whether the source IP address of the packet is included in the intercommunication IP address pool (step S301). If the source IP address is included in the intercommunication IP address pool (step S301: Yes), the router transfers the packet to the UPF of another private network corresponding to the destination IP address (step S302). If the source IP address is not included in the intercommunication IP address pool (step S301: No), the router transfers the packet to the internal UPF (step S303).
  • Table 5 is a table showing another example of the allocation pattern of the intra-communication IP address pool and the inter-communication IP address pool.
  • each private network has a minimum IP address pool for intercommunication. Furthermore, the inter-communication IP address pools are set so as not to overlap. This setting is realized by the MANO performing settings on each private network after establishing the connection via intercommunication. At that time, if there is an unused IP address pool for intra-communication within each private network, the MANO may assign it with priority.
  • FIG. 23 is a sequence diagram showing another example of the IP address pool setting procedure of the third embodiment.
  • PNAM Primary Network Association Management
  • MANO management and network orchestration
  • second management function that performs interactions with PNAM, settings of IP address pools, settings of routing tables, and the like.
  • PNAM selects an IP address pool to allocate to each private network so that the IP address pools do not overlap.
  • PNAM has selected 192.168.4.X for private network A.
  • PNAM has selected 192.168.5.X as private network B.
  • PNAM has selected 192.168.6.X as private network C.
  • the MANO of each private network obtains information on the intercommunication IP address pool assigned to the private network to which it belongs.
  • Each private network is provided with a UPF 4 as an intercommunication UPF.
  • the MANO of each private network dynamically changes the IP address pool set in the UPF 4 based on the information from the PNAM.
  • MANO of private network A sets 192.168.4.X to UPF4.
  • MANO of private network B sets 192.168.5.X in UPF4.
  • MANO of private network C sets 192.168.6.X in UPF4.
  • the MANO of each private network changes the UPF 4 from the intra-communication UPF to the inter-communication UPF.
  • the PNAM notifies the MANO of each private network of information on the intercommunication IP address pool allocated to other private networks.
  • the MANO of each private network obtains information on intercommunication IP address pools assigned to other private networks.
  • the MANO of each private network configures a routing table based on the acquired information.
  • IP address pool for inter-communication it is possible to share the IP address pool for inter-communication and the IP address pool for intra-communication, so it is possible to effectively utilize IP address resources.
  • an IP address pool for intercommunication can be prepared when necessary, making it possible to connect to more private networks.
  • multiple 4G/5G private networks connected through a VPN tunnel are exemplified as “multiple private networks (non-public cellular closed network) connected through secure communication.”
  • a plurality of private networks connected through secure communication is not limited to this, and may be, for example, "a plurality of 4G/5G private networks configured to perform encrypted communication.”
  • the private network may be a private network other than 4G/5G.
  • the control device that controls the management device 10, base station 20, terminal device 30, and network management device 40 of this embodiment may be realized by a dedicated computer system or a general-purpose computer system.
  • a communication program for executing the above operations is stored and distributed in a computer-readable recording medium such as an optical disk, semiconductor memory, magnetic tape, or flexible disk. Then, for example, the program is installed on a computer and the control device is configured by executing the above-described processing.
  • the control device may be a device (for example, a personal computer) external to the management device 10, the base station 20, and the terminal device 30. Further, the control device may be a device inside the management device 10, the base station 20, the terminal device 30, or the network management device 40 (for example, the control unit 13, the control unit 23, the control unit 33, or the control unit 43). .
  • the communication program may be stored in a disk device included in a server device on a network such as the Internet, so that it can be downloaded to a computer.
  • the above-mentioned functions may be realized through collaboration between an OS (Operating System) and application software.
  • the parts other than the OS may be stored on a medium and distributed, or the parts other than the OS may be stored in a server device so that they can be downloaded to a computer.
  • each component of each device shown in the drawings is functionally conceptual, and does not necessarily need to be physically configured as shown in the drawings.
  • the specific form of distributing and integrating each device is not limited to what is shown in the diagram, and all or part of the devices can be functionally or physically distributed or integrated in arbitrary units depending on various loads and usage conditions. Can be integrated and configured. Note that this distribution/integration configuration may be performed dynamically.
  • the present embodiment can be applied to any configuration constituting a device or system, such as a processor as a system LSI (Large Scale Integration), a module using multiple processors, a unit using multiple modules, etc. Furthermore, it can also be implemented as a set (that is, a partial configuration of the device) with additional functions.
  • a processor as a system LSI (Large Scale Integration)
  • a module using multiple processors a unit using multiple modules, etc.
  • it can also be implemented as a set (that is, a partial configuration of the device) with additional functions.
  • a system means a collection of multiple components (devices, modules (components), etc.), and it does not matter whether all the components are in the same housing or not. Therefore, multiple devices housed in separate casings and connected via a network, and a single device with multiple modules housed in one casing are both systems. .
  • the present embodiment can take a cloud computing configuration in which one function is shared and jointly processed by a plurality of devices via a network.
  • the communication system 1 of the present embodiment includes the network management device 40 (first 1 information processing device), and a management device 10 (second information processing device) having at least one of MANOs (second management functions) connected to the PANM and placed in each of the plurality of private networks. , is provided.
  • Each MANO manages multiple IP address repools.
  • the multiple IP address pools managed by MANO include one or more intra-communication IP address pools (first IP address resources) used for communication within private networks, and one or more IP address pools used for communication between private networks.
  • An IP address pool for inter-communication (second IP address resource).
  • the MANO notifies PANM of information on one or more intercommunication IP address pools. Then, the PANM acquires information on one or more intercommunication IP address pools from the MANO, and allocates IP address resources used for private network communication to the MANO based on the acquired information. Then, the MANO performs settings regarding the IP address for communication between private networks based on information on the IP address resource allocated by the PANM.
  • the present technology can also have the following configuration.
  • At least one of the second management functions connected to a first management function that manages inter-private network communication of a plurality of private networks connected by secure communication and arranged in each of the plurality of private networks.
  • An information processing method executed by an information processing device having: The second management function manages a plurality of IP address resources each consisting of a plurality of IP addresses, The plurality of IP address resources managed by the second management function include one or more first IP address resources used for communication within a private network, and one or more first IP address resources used for communication between private networks.
  • the second management function includes: Notifying the first management function of information about the one or more second IP address resources; performing settings regarding IP addresses for communication between private networks based on information on IP address resources allocated from the first management function; Information processing method.
  • the first management function includes a function of allocating the second IP address resource to the plurality of private networks so as not to overlap, The second management function obtains information about the second IP address resource allocated to the private network to which the second management function belongs, from the first management function. The information processing method described in (1) above.
  • the first management function has a function of notifying the second management function of information for identifying unallocated IP address resources, The second management function selects one or more IP address resources selected from among the unallocated IP address resources, and requests the first management function to allocate the selected IP address resource.
  • the information processing method according to (1) or (2) above.
  • Each of the plurality of private networks has a plurality of UPFs (User Plane Functions), The plurality of UPFs have one or more first UPFs configured with the first IP address resource and used for communication within a private network, and one or more first UPFs configured with the second IP address resource and used for communication between private networks. one or more second UPFs used for The information processing method according to any one of (1) to (3) above.
  • the second management function dynamically changes the second IP address resource set in the second UPF.
  • the number of the second UPFs that the one private network has is one; The information processing method according to (5) above.
  • the second management function is configured to manage the UPF that is no longer used and the second IP configured for the UPF. release address resources, The information processing method according to any one of (4) to (6) above.
  • the one or more first IP address resources and the one or more second IP address resources managed by the second management function are selected from IP address resources shared by the plurality of private networks. is an IP address resource, The information processing method according to any one of (1) to (7) above.
  • the second management function includes: At a predetermined timing, changing the ratio of the IP address resource used as the first IP address resource and the IP address resource used as the second IP address resource, Notifying a first management function of information on the one or more second IP address resources after the change; The information processing method according to any one of (1) to (8) above.
  • the second management function includes an IP address resource to be used as the first IP address resource and an IP address to be used as the second IP address resource when traffic of communication between private networks satisfies a predetermined condition.
  • the second management function includes an IP address resource to be used as the first IP address resource and an IP address to be used as the second IP address resource when the traffic of communication within the private network satisfies a predetermined condition. change the ratio of resources, The information processing method according to (8) above. (12) The second management function configures a routing table to forward the packet to another private network corresponding to the destination IP address of the packet when the source IP address of the packet is included in the second IP address resource. set, The information processing method according to any one of (1) to (11) above.
  • An information processing method executed by an information processing device having a first management function for managing inter-private network communication of a plurality of private networks connected by secure communication comprising: A second management function that manages a plurality of IP address resources each consisting of a plurality of IP addresses is arranged in each of the plurality of private networks, The plurality of IP address resources managed by the second management function include one or more first IP address resources used for communication within a private network, and one or more first IP address resources used for communication between private networks. 2 IP address resources, The first management function includes: obtaining information on the one or more second IP address resources from the second management function; allocating an IP address resource to be used for communication between private networks to the second management function based on the obtained information; Information processing method.
  • the first management function allocates the second IP address resource to the plurality of private networks so as not to overlap.
  • the first management function has a function of notifying the second management function of information for identifying unallocated IP address resources.
  • At least one of the second management functions connected to a first management function that manages inter-private network communication of a plurality of private networks connected by secure communication and arranged in each of the plurality of private networks.
  • An information processing device having The second management function manages a plurality of IP address resources each consisting of a plurality of IP addresses
  • the plurality of IP address resources managed by the second management function include one or more first IP address resources used for communication within a private network, and one or more first IP address resources used for communication between private networks.
  • the second management function includes: Notifying the first management function of information about the one or more second IP address resources; performing settings regarding IP addresses for communication between private networks based on information on IP address resources allocated from the first management function; Information processing device.
  • An information processing device having a first management function for managing inter-private network communication of a plurality of private networks connected by secure communication, the information processing device comprising: A second management function that manages a plurality of IP address resources each consisting of a plurality of IP addresses is arranged in each of the plurality of private networks, The plurality of IP address resources managed by the second management function include one or more first IP address resources used for communication within a private network, and one or more first IP address resources used for communication between private networks. 2 IP address resources, The first management function includes: obtaining information on the one or more second IP address resources from the second management function; allocating an IP address resource to be used for communication between private networks to the second management function based on the obtained information; Information processing device.
  • a first information processing device having a first management function for managing inter-private network communication of a plurality of private networks connected by secure communication; and a first information processing device connected to the first management function and each of the plurality of private networks.
  • An information processing system comprising: a second information processing device having at least one of the second management functions arranged in the second information processing device; The second management function manages a plurality of IP address resources each consisting of a plurality of IP addresses, The plurality of IP address resources managed by the second management function include one or more first IP address resources used for communication within a private network, and one or more first IP address resources used for communication between private networks.
  • the second management function notifies the first management function of information about the one or more second IP address resources,
  • the first management function acquires information about the one or more second IP address resources from the second management function, and configures the IP address resources to be used for communication between private networks based on the acquired information.
  • assigned to a second management function The second management function performs settings regarding an IP address for communication between private networks based on information on IP address resources allocated by the first management function.

Abstract

情報処理方法は、セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理する第1の管理機能に接続され、前記複数のプライベートネットワークそれぞれに配置される第2の管理機能のうちの少なくとも1つを有する情報処理装置により実行される情報処理方法であって、前記第2の管理機能は、それぞれ複数のIPアドレスから構成される複数のIPアドレスリソースを管理しており、前記第2の管理機能が管理する前記複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数の第1のIPアドレスリソースと、プライベートネットワーク間通信に使用される1又は複数の第2のIPアドレスリソースと、で構成され、前記第2の管理機能は、前記第1の管理機能に対し前記1又は複数の第2のIPアドレスリソースの情報を通知し、前記第1の管理機能から割り当てられたIPアドレスリソースの情報に基づいてプライベートネットワーク間通信のためのIPアドレスに関する設定を行う。

Description

情報処理方法、情報処理装置、及び情報処理システム
 本開示は、情報処理方法、情報処理装置、及び情報処理システムに関する。
 近年、セルラー方式の無線通信を使ったプライベートネットワークが注目されている。プライベートネットワーク内の通信装置は、そのプライベートネットワーク内の他の通信装置のみならず、そのプライベートネットワークの外にある通信装置(例えば、他のプライベートネットワーク内の通信装置)とも通信可能である。
特開2001-136198号公報
 複数のプライベートネットワークを接続して、閉域網(Closed network)を作る場合、各プライベートネットワークの中で使用されるIPアドレスが重ならないようにする必要がある。しかし、IoT時代では閉域網に接続される機器の数が数万台、数百万台の規模になることも想定されるが、IPアドレスが重ならないようにすることは困難である。上記特許文献1では、複数の閉域網を接続するためにプライベートIPアドレスをグローバルIPアドレス変換しているので変換のための遅延が生じる。
 そこで、本開示では、複数のプライベートネットワークを接続した閉域網を容易に実現しうる情報処理方法、情報処理装置、及び情報処理システムを提案する。
 なお、上記課題又は目的は、本明細書に開示される複数の実施形態が解決し得、又は達成し得る複数の課題又は目的の1つに過ぎない。
 上記の課題を解決するために、本開示に係る一形態の情報処理方法は、セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理する第1の管理機能に接続され、前記複数のプライベートネットワークそれぞれに配置される第2の管理機能のうちの少なくとも1つを有する情報処理装置により実行される情報処理方法であって、前記第2の管理機能は、それぞれ複数のIPアドレスから構成される複数のIPアドレスリソースを管理しており、前記第2の管理機能が管理する前記複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数の第1のIPアドレスリソースと、プライベートネットワーク間通信に使用される1又は複数の第2のIPアドレスリソースと、で構成され、前記第2の管理機能は、前記第1の管理機能に対し前記1又は複数の第2のIPアドレスリソースの情報を通知し、前記第1の管理機能から割り当てられたIPアドレスリソースの情報に基づいてプライベートネットワーク間通信のためのIPアドレスに関する設定を行う。
プライベートネットワークの一例を示す図である。 相手先の4G/5Gプライベートネットワークが1つの場合の通信システムを示す図である。 相手先の4G/5Gプライベートネットワークが複数いる場合の通信システムを示す図である。 プライベートIPアドレスが重ならないように割り当てられた様子を示す図である。 本実施形態の解決手段の概要を説明するための図である。 本実施形態の解決手段の概要を説明するための図である。 本開示の実施形態に係る通信システム1の構成例を示す図である。 本開示の実施形態に係る管理装置10の構成例を示す図である。 本開示の実施形態に係る基地局20の構成例を示す図である。 本開示の実施形態に係る端末装置30の構成例を示す図である。 本開示の実施形態に係るネットワーク管理装置40の構成例を示す図である。 5Gのアーキテクチャの一例を示す図である。 4Gのアーキテクチャの一例を示す図である。 実施形態1の解決手段を説明するための図である。 各プライベートネットワークを接続した様子を示す図である。 実施形態1のIPアドレスプール設定手順の一例を示すシーケンス図である。 実施形態2の解決手段を説明するための図である。 実施形態2のIPアドレスプール設定手順の一例を示すシーケンス図である。 プライベートネットワークでのIPアドレスプールとルーティングテーブルの設定処理の一例を示すフローチャートである。 プライベートネットワークでのIPアドレスプールとルーティングテーブルの設定処理の他の例を示すフローチャートである。 実施形態3のIPアドレスプール設定手順の一例を示すシーケンス図である。 実施形態3のルーティング動作を説明するためのフローチャートである。 実施形態3のIPアドレスプール設定手順の他の例を示すシーケンス図である。
 以下に、本開示の実施形態について図面に基づいて詳細に説明する。なお、以下の各実施形態において、同一の部位には同一の符号を付することにより重複する説明を省略する。
 また、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なる数字を付して区別する場合もある。例えば、実質的に同一の機能構成を有する複数の構成を、必要に応じて端末装置30、30、及び30のように区別する。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、同一符号のみを付する。例えば、端末装置30、30、及び30を特に区別する必要が無い場合には、単に端末装置30と称する。
 以下に説明される1又は複数の実施形態(実施例、変形例を含む)は、各々が独立に実施されることが可能である。一方で、以下に説明される複数の実施形態は少なくとも一部が他の実施形態の少なくとも一部と適宜組み合わせて実施されてもよい。これら複数の実施形態は、互いに異なる新規な特徴を含み得る。したがって、これら複数の実施形態は、互いに異なる目的又は課題を解決することに寄与し得、互いに異なる効果を奏し得る。
 また、以下に示す項目順序に従って本開示を説明する。
  1.概要
   1-1.ローカル5G/プライベート5G
   1-2.プライベートネットワークの特徴
   1-3.複数のプライベートネットワークの連携
   1-4.本実施形態の課題と解決手段の概要
  2.通信システムの構成
   2-1.通信システムの全体構成
   2-2.管理装置の構成
   2-3.基地局の構成
   2-4.端末装置の構成
   2-5.ネットワーク管理装置の構成
  3.ネットワークアーキテクチャ
   3-1.5Gのネットワークアーキテクチャの構成例
   3-2.4Gのネットワークアーキテクチャの構成例
  4.実施形態1
   4-1.課題
   4-2.解決手段
  5.実施形態2
   5-1.課題
   5-2.解決手段
  6.実施形態3
   6-1.課題
   6-2.解決手段
  7.変形例
  8.むすび
<<1.概要>>
 近年、ローカル5G(Local 5G)やプライベート5G(Private 5G)等のプライベートネットワークが注目されている。プライベートネットワークは、非公衆ネットワーク(Non Public Network)とも呼ばれる。
<1-1.ローカル5G/プライベート5G>
 ローカル5G及びプライベート5Gは、工場やオフィス、スタジオ、病院内、大学内など、限られたエリアで行われるセルラー通信のサービスである。サービスの提供をローカルなエリアに限定することにより、カスタマイズされたセルラーサービスを提供できるといったメリットがある。なお、本実施形態では、プライベート5G及びローカル5Gのことを、4G/5Gプライベートネットワーク(4G/5G Private network)、或いは、4G/5Gバーチャルプライベートネットワーク(4G/5G Virtual Private network)と呼ぶことがある。なお、プライベートネットワークは、4G/5Gプライベートネットワークに限定されない。以下の説明では、プライベートネットワークのことを、非公衆セルラー閉域網、或いは、単に閉域網と呼ぶことがある。
 多くのユースケースでセキュリティが重要視される。例えば、工場の場合には、工場の生産ラインなど、秘匿性が高い技術を扱う場合である。病院などでも、患者のプライバシーに関する個人情報を扱うことが多いので秘匿性が大きいユースケースである。大学やオフィスでも、個人情報を扱うことが多く、それらの個人情報に関わる通信は、秘匿性が高いものが求められる。
<1-2.プライベートネットワークの特徴>
 本実施形態の概要を説明する前に、プライベートネットワークの特徴を示す。図1は、プライベートネットワークの一例を示す図である。
 (1)閉域網(Closed network)の性質
 プライベートネットワークでは、閉域網の中で、LANとクラウドを接続する。閉域網は、例えばVPN(Virtual Private network)である。閉域網の中では、LANに配置された基地局と、クラウドに配置されたコアネットワークが、パブリックIPアドレス(Public IP Address)を使用することなく、プライベートIPアドレス(Private IP Address)を使用して接続している。閉域網の中だけで、通信をしている場合には、外からの盗聴などに強い。閉域網の外からのアクセスを一切遮断する設定もできるし、閉域網の中から外へパケットを送り、そのレスポンスだけを閉域網の中に入れるということも可能である。通常は、閉域網の外からトリガーをかけて、閉域網の中の装置や端末装置にアクセスすることはできないので、閉域網の秘匿性は高いといえる。
 プライベートIPアドレスとグローバルIPアドレスの変換が必要ないので、UDP(User Datagram Protocol)通信を容易に使用できる。変換が必要な場合には、通常は、TCP(Transmission Control Protocol)が使われるため、UDP通信を使いやすいという特徴は、UDP通信を使用するアプリケーションにとって魅力的である。UDPを使うと遅延が少ないなどのメリットがある。
 (2)端末装置に付与されるIPアドレスについて
 端末装置がネットワークにアッタチした時に、コアネットワークから端末装置にIPアドレスが付与される。通常は、プライベートIPアドレスが付与される。パブリックネットワーク(Public Network)の場合には、端末装置に直接、パブリックIPアドレスを付与する場合もあるが、非公衆ネットワーク(Non Public Network)である4G/5Gプライベートネットワークでは、通常は、端末装置に、プライベートIPアドレスを付与する。したがって、閉域網から外へ出ていくときには、NAT変換(Network Address Translation)によりプライベートIPアドレスがパブリックIPアドレスに変換される。
 端末装置にどのようなIPアドレスを付与したかは、コアネットワーからその情報を取得することが可能である。5Gでは、端末装置のIPアドレスを取得する、SBI(Service Based Interface)と呼ばれるAPI(Application Program Interface)が用意されている。4Gであっても、端末装置毎のIPアドレスを格納している加入者ファイルにアクセスすることで、5Gと同様に端末装置のIPアドレスを取得することが可能である。
 閉域網の中では、端末装置のIPアドレスを保持することによって、AF(Application Function)側から直接、端末装置にIPパケットを送信すること(すなわち、network initiated message push)が可能になる。
<1-3.複数のプライベートネットワークの連携>
 本実施形態では、異なるプライベートネットワーク間での通信を考える。例えば、複数の4G/5Gプライベートネットワークをインターネット越しに接続する場合を考える。この場合、一度、公衆のインターネットへパケットが出ていくので、セキュリティ上の脅威が大きくなる。端末装置のIPアドレスを相手側に直接伝えるのもセキュリティ上、望ましくない。また、インターネットへ出るときに一度、プライベートIPアドレスからパブリックIPアドレスに変換されるため、NAT(Network Address Translation)越えの問題が起きる。したがって、UDPの直接通信は困難である。
 なお、通常のセルラーでは、端末装置に、セルラー網の外から、IPアドレスを指定してパケットを送った場合に、パケットが直接届く場合と届かない場合がある。潤沢にグローバルIPアドレスを通信事業者が保有している場合に限られるが、端末装置に直接グローバルIPアドレスを振ってしまえば、外から直接、そのグローバルIPアドレスにパケットを送ること自体は可能である。しかしながら、これはセキュリティのポリシーしだいだといえる。直接パケットを送ることができると、外から望まないトラフィックが流入する危険があるため、そのようなパケットを許さない場合がほとんどである。つまり、セキュリティの脅威が大きいので、その対策をすると、逆に自由度が下がる場合もある。端末装置のIPアドレスを相手側に直接伝えるのもセキュリティ上、望ましくない。セルラーの場合には、セルラー網のコストが4G/5Gプライベートネットワークよりも高いという課題もある。したがって、4G/5Gプライベートネットワークを複数用意して、それらを直接VPNトンネルで接続することが、今後重要になってくる。
 そこで、以下、異なるプライベートネットワークをVPNトンネルで接続する場合を考える。
 図2は、相手先の4G/5Gプライベートネットワークが1つの場合の通信システムを示す図である。図2の例では、2つの4G/5Gプライベートネットワークを、直接、VPNのトンネリングで接続している。閉域網同士を接続しているので、その中では、プライベートIPアドレスでパケットを相手側の端末装置やクライアントアプリケーションに送ることができる。
 図3は、相手先の4G/5Gプライベートネットワークが複数いる場合の通信システムを示す図である。相手先が複数いる場合は、図3に示すように、その複数の相手先とそれぞれVPNトンネルを設定する。スター型で接続するのは、その中心のスイッチに障害があった場合の影響が大きいので望ましくない。1:1のペアリングの場合には、情報の拡散先は、相手側だけになるのでセキュリティ上でも、このトポロジーが望ましい。
 なお、複数の4G/5Gプライベートネットワークをセキュアーな通信で接続する方法は、VPN(Virtual Private Network)トンネルを使用する方法に限られない。複数の4G/5Gプライベートネットワークをセキュアーな通信で接続する方法としては、例えば、専用線でつなぐ方法が想起される。
 ここで、複数の4G/5Gプライベートネットワークが連携したネットワークのユースケースを考える。ユースケースとしては、以下が想起される。
(1)IoT(Internet of Things)
 4G/5Gプライベートネットワークの配下にIoT機器を配置し、それらのIoT機器を情報処理装置で制御し、それらのIoT機器から情報を吸い出したいという要求がある。この場合に、一つの4G/5Gプライベートネットワークの中のIoT機器を制御し、情報を取得するのみでは、IoTセンサーの数に限りがあるため、IoTシステムとしての規模が足りないという問題がある。したがって、複数のプライベートネットワークを連携させて、それらの情報を収集したいという要求がある。この場合、通信をしたいIoT機器の場所があらかじめ既知である場合が多い。TCPコネクションは、IoT機器にとって消費電力の負担が大きい傾向があるので、UDPで通信したいという要求がある。
(2)ゲーム
 ネットワークゲームを行う時に、相手が、異なる4G/5Gプライベートネットワークに属している場合が想起され得る。この場合、通信をしたい相手は、ゲームのサーバが決定した相手なので、どの相手と通信するかは、直前までわからない場合が多い。この場合、遅延の制約から、TCPよりもUDPで通信したい場合が多いと考えられる。
(3)遠隔監視
 遠隔に置いたカメラからの映像を、監視したい場合があるだろう。VRなどの映像の場合には、大容量でかつ、低遅延が求められるだろう。それらの監視映像が非常に重要な情報である場合に、4G/5Gプライベートネットワーク間で通信できることは、セキュリティの観点で望ましい。
(4)その他
 複数のプライベートネットワークは、異なる事業者のものである場合もある。複数のプライベートネットワークのネットワーク管理は一事業者が行うことが望ましいが、そのプライベートネットワークを使用している顧客は異なる。例えば、第1の地域(例えば、日本)の風力を測定できるIoTセンサーを使って測定している顧客Aと、IoTセンサーを使って第2の地域(例えば、欧州)の風力を測定している顧客Bとがいるとする。そして、顧客Aの端末装置はプライベートネットワークAに接続しており、顧客Bの端末装置はプライベートネットワークBに接続しているとする。このとき、事業者Cが、プライベートネットワークCの接続する端末装置を使って、顧客A、Bそれぞれの端末装置から情報を収集しなければならないとする。この場合、事業者Cは、プライベートネットワークAとBを連結させたくなると考えられる。
<1-4.本実施形態の課題と解決手段の概要>
 以上を踏まえ、本実施形態の課題と解決手段の概要を述べる。
<1-4-1.課題の概要>
 本実施形態では、複数のプライベートネットワークを連携させて閉域網を構築する場合を考える。連携させるプライベートネットワークが少数の場合には、連携させた全てのプライベートネットワークの内部と端末装置に割り当てるIPアドレスが重ならないようにすることは容易である。
 しかし、実際の運用では、プライベートネットワークが非常に多くの数(例えば、数百とか数千)になることが想定される。この場合、プライベートIPアドレスが重ならないようにするためには、非常に多くの数のプライベートIPアドレスが必要となる。
 図4は、プライベートIPアドレスが重ならないように割り当てられた様子を示す図である。図4の例では、プライベートネットワークAとプライベートネットワークBとプライベートネットワークCとがVPNトンネルで接続され、1つの閉域網を形成している。各プライベートネットワークには、それぞれ、コントローププレーンファンクション(CN-C)と複数のユーザプレーンファンクション(UPF1~UPF6)が配置されている。図4の例では、各エンティティ(CN-C、UPF1~UPF6)に異なるIPアドレスが割り当てられている。例えば、プライベートネットワークAの各ファンクションには、192.168.101.1~192.168.101.7が割り当てられており、プライベートネットワークBの各ファンクションには、192.168.102.1~192.168.102.7が割り当てられており、プライベートネットワークCの各ファンクションには、192.168.102.1~192.168.102.7が割り当てられている。
 また、図4の例では、プライベートネットワーク内の各UPFに、それぞれ異なるIPアドレスプールが割り当てられている。IPアドレスプールは、プライベートネットワーク内のノード(例えば、UE(User Equipment)やAF(Application Function))に割り当てるために使用されるIPアドレスのプールであり、複数のIPアドレスから構成される。IPアドレスプールは、IPアドレスリソースプールと称呼されてもよいし、IPアドレスリソースと称呼されてもよい。図4の例では、プライベートネットワークAの各UPFには、192.168.1.X~192.168.6.Xが割り当てられており、プライベートネットワークBの各UPFには、192.168.7.X~192.168.12.Xが割り当てられており、プライベートネットワークCの各UPFには、192.168.13.X~192.168.18.Xが割り当てられている。ここで、Xは、例えば、0~255である。例えば、プライベートネットワークAのUPF1には、192.168.1.0~192.168.1.255のIPアドレスが割り当てられている。
 このように、複数のプライベートネットワークを連携させた場合、多くのプライベートIPアドレスが必要となる。そのため、複数のプライベートネットワークを連携させた場合、IPアドレスが重ならないようにプライベートIPアドレスを割り当てるのは困難である。特に、連携させるプライベートネットワークが非常に多くなる場合は、プライベートIPアドレスリソースの枯渇も問題となる。また、複数のプライベートネットワークを連携させる場合、プライベートネットワークの管理者が複数になることも想定され得る。この場合も、プライベートIPアドレスが重ならないようにIPアドレスを割り当てるのは困難となる。管理者間の調整が難しいからである。
<1-4-2.解決手段の概要>
 図5及び図6は、本実施形態の解決手段の概要を説明するための図である。本実施形態では、図5に示すように、複数のプライベートネットワークと接続されたネットワーク管理装置をネットワーク上(例えば、公衆ネットワーク上)に配置する。ネットワーク管理装置は、これら複数のプライベートネットワークを管理する第1の管理機能(PNAM:Private Network Association Management)を備える。複数のプライベートネットワークは、セキュアーな通信(例えば、VPNトンネル)で接続されており、それぞれ、PNAMからの通知に基づきプライベートネットワーク間通信に関する動作を行うゲートウェイが配置されている。ここでプライベートネットワーク間通信とは、自身が属するプライベートネットワークを超えて他のプライベートネットワークのノードと通信するプライベートネットワーク間の通信のことである。PNAMは、プライベートネットワーク間通信が行われる2つのプライベートネットワークのうちの少なくとも一方のプライベートネットワークのゲートウェイに対して、プライベートネットワーク間通信の制限に関する通知を行う。
 また、複数のプライベートネットワークには、それぞれ第2の管理機能(MANO:Management And Network Orchestration)が配置されている。MANOは、複数のIPアドレスプールを管理している。上述したように、IPアドレスプールは、IPアドレスリソースプールと称呼されてもよいし、IPアドレスリソースと称呼されてもよい。図6の例では、プライベートネットワークA~Cに、それぞれ、MANOが配置されている。そして、プライベートネットワークA~CのMANOは、それぞれ、192.168.1.X~192.168.6.Xを管理している。ここで、Xは、例えば、0~255である。MANOが管理する複数のIPアドレスプールは、プライベートネットワーク内通信に使用される1又は複数のプライベートネットワーク内通信用IPアドレスプール(第1のIPアドレスリソース)と、プライベートネットワーク間通信に使用される1又は複数のプライベートネットワーク間通信用IPアドレスプール(第2のIPアドレスリソース)と、で構成される。図6の例では、192.168.1.X~192.168.3.Xがプライベートネットワーク内通信用IPアドレスプールであり、192.168.4.X~192.168.6.Xがプライベートネットワーク間通信用IPアドレスプールである。
 MANOは、PNAMに対しプライベートネットワーク間通信用IPアドレスプールの情報を通知する。例えば、図6の例であれば、プライベートネットワークA~CのMANOは、ぞれぞれ、192.168.4.X~192.168.6.Xがプライベートネットワーク間通信用IPアドレスプールである旨の情報をPNAMに対し通知する。PNAMは、MANOからプライベートネットワーク間通信用IPアドレスプールの情報を取得する。そして、PNAMは、取得した情報に基づいて、IPアドレスプールが重ならないように、プライベートネットワーク間通信に使用するIPアドレスプールを各MANOに割り当てる。例えば、図6の例であれば、PNAMは、プライベートネットワークAのMANOには、192.168.4.Xを割り当て、プライベートネットワークBのMANOには、192.168.5.Xを割り当て、プライベートネットワークCのMANOには、192.168.6.Xを割り当てている。
 そして、MANOは、PNAMから割り当てられIPアドレスプールの情報に基づいてプライベートネットワーク間通信のためのIPアドレスに関する設定を行う。例えば、プライベートネットワークAのMANOは、192.168.4.Xが割り当てられたUPF4については、UEの割り当てができるようにする。一方、プライベートネットワークAのMANOは、192.168.5.Xが割り当てられたUPF5、及び192.168.6.Xが割り当てられたUPF6については、UEの割り当てができないようにする。また、プライベートネットワークBのMANOは、192.168.5.Xが割り当てられたUPF5については、UEの割り当てができるようにする。一方、プライベートネットワークBのMANOは、192.168.4.Xが割り当てられたUPF4、及び192.168.6.Xが割り当てられたUPF6については、UEの割り当てができないようにする。また、プライベートネットワークCのMANOは、192.168.6.Xが割り当てられたUPF6については、UEの割り当てができるようにする。一方、プライベートネットワークCのMANOは、192.168.4.Xが割り当てられたUPF4、及び192.168.5.Xが割り当てられたUPF5については、UEの割り当てができないようにする。
 これにより、多くのプライベートネットワークが連携した閉域網であっても、少ないプライベートIPアドレスでプライベートネットワーク間通信が可能になる。
<<2.通信システムの構成>>
 以上、本実施形態の概要を説明したが、本実施形態を詳細に説明する前、本実施形態の情報処理装置を備える通信システム1の構成を説明する。なお、通信システムは、情報処理システムと言い換えることが可能である。
<2-1.通信システムの全体構成>
 図7は、本開示の実施形態に係る通信システム1の構成例を示す図である。通信システム1は、複数のプライベートネットワークPNを備える。プライベートネットワークPNは、例えば、4G、5G等のセルラー方式の無線通信を使ったプライベートネットワークである。複数のプライベートネットワークPNは、ネットワークNを介して接続されている。なお、図7の例では、ネットワークNが1つしか示されていないが、ネットワークNは複数存在していてもよい。
 ここで、ネットワークNは、例えば、インターネット等のパブリックネットワークである。なお、ネットワークNは、インターネットに限られず、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、セルラーネットワーク、固定電話網、地域IP(Internet Protocol)網であってもよい。ネットワークNには、有線ネットワークが含まれていてもよいし、無線ネットワークが含まれていてもよい。
 複数のプライベートネットワークPNそれぞれには、管理装置10と、基地局20と、端末装置30と、が配置されている。また、複数のプライベートネットワークPNは、ネットワークNを介してネットワーク管理装置40を接続されている。通信システム1は、通信システム1を構成する各無線通信装置が連携して動作することで、ユーザに対し、移動通信が可能な無線ネットワークを提供する。本実施形態の無線ネットワークは、例えば、無線アクセスネットワークとコアネットワークとで構成される。なお、本実施形態において、無線通信装置は、無線通信の機能を有する装置のことであり、図7の例では、基地局20、及び端末装置30が該当する。
 通信システム1は、管理装置10、基地局20、端末装置30、及びネットワーク管理装置40をそれぞれ複数備えていてもよい。図7の例では、通信システム1は、管理装置10として管理装置10、10等を備えており、基地局20として基地局20、20等を備えている。また、通信システム1は、端末装置30として端末装置30、30、30等を備えている。
 なお、図中の装置は、論理的な意味での装置と考えてもよい。つまり、同図の装置の一部が仮想マシン(VM:Virtual Machine)、コンテナ(Container)、ドッカー(Docker)などで実現され、それらが物理的に同一のハードウェア上で実装されてもよい。
 なお、通信システム1は、LTE(Long Term Evolution)、NR(New Radio)等の無線アクセス技術(RAT:Radio Access Technology)に対応していてもよい。LTE及びNRは、セルラー通信技術の一種であり、基地局がカバーするエリアをセル状に複数配置することで端末装置の移動通信を可能にする。なお、通信システム1が使用する無線アクセス方式は、LTE、NRに限定されず、W-CDMA(Wideband Code Division Multiple Access)、cdma2000(Code Division Multiple Access 2000)等の他の無線アクセス方式であってもよい。
 また、通信システム1を構成する基地局又は中継局は、地上局であってもよいし、非地上局であってもよい。非地上局は、衛星局であってもよいし、航空機局であってもよい。非地上局が衛星局なのであれば、通信システム1は、Bent-pipe(Transparent)型の移動衛星通信システムであってもよい。
 なお、本実施形態において、地上局(地上基地局ともいう。)とは、地上に設置される基地局(中継局を含む。)のことをいう。ここで、「地上」は、陸上のみならず、地中、水上、水中も含む広義の地上である。なお、以下の説明において、「地上局」の記載は、「ゲートウェイ」に置き換えてもよい。
 なお、LTEの基地局は、eNodeB(Evolved Node B)又はeNBと称されることがある。また、NRの基地局は、gNodeB又はgNBと称されることがある。また、LTE及びNRでは、端末装置(移動局、又は端末ともいう。)はUE(User Equipment)と称されることがある。なお、端末装置は、通信装置の一種であり、移動局、又は端末とも称される。
 本実施形態において、通信装置という概念には、携帯端末等の持ち運び可能な移動体装置(端末装置)のみならず、構造物や移動体に設置される装置も含まれる。構造物や移動体そのものを通信装置とみなしてもよい。また、通信装置という概念には、端末装置のみならず、基地局及び中継局も含まれる。通信装置は、処理装置及び情報処理装置の一種である。また、通信装置は、送信装置又は受信装置と言い換えることが可能である。
 以下、通信システム1を構成する各装置の構成を具体的に説明する。なお、以下に示す各装置の構成はあくまで一例である。各装置の構成は、以下に示す構成とは異なっていてもよい。
<2-2.管理装置の構成>
 次に、管理装置10の構成を説明する。
 管理装置10は、無線ネットワークを管理する情報処理装置(コンピュータ)である。例えば、管理装置10は基地局20の通信を管理する情報処理装置である。管理装置10は、例えば、MME(Mobility Management Entity)としての機能を有する装置であっても良い。管理装置10は、AMF(Access and Mobility Management Function)及び/又はSMF(Session Management Function)としての機能を有する装置であっても良い。勿論、管理装置10が有する機能は、MME、AMF、及びSMFに限られない。管理装置10は、NSSF(Network Slice Selection Function)、AUSF(Authentication Server Function)、PCF(Policy Control Function)、UDM(Unified Data Management)としての機能を有する装置であってもよい。また、管理装置10は、HSS(Home Subscriber Server)としての機能を有する装置であってもよい。また、管理装置10は、ネットワーク管理装置40が備える管理機能(PNAM:Private Network Association Management)を備え、ネットワーク管理装置40として機能してもよい。
 なお、管理装置10はゲートウェイの機能を有していてもよい。例えば、管理装置10は、S-GW(Serving Gateway)やP-GW(Packet Data Network Gateway)としての機能を有していてもよい。また、管理装置10は、UPF(User Plane Function)の機能を有していてもよい。このとき、管理装置10は、複数のUPFを有していてもよい。また、管理装置10は、PNAM(Private Network Association Management)の機能を有していてもよい。
 コアネットワークは、複数のネットワーク機能(Network Function)から構成され、各ネットワーク機能は、1つの物理的な装置に集約されてもよいし、複数の物理的な装置に分散されてもよい。つまり、管理装置10は、複数の装置に分散配置され得る。さらに、この分散配置は動的に実行されるように制御されてもよい。基地局20、及び管理装置10は、1つネットワークを構成し、端末装置30に無線通信サービスを提供する。管理装置10はインターネットと接続され、端末装置30は、基地局20を介して、インターネット介して提供される各種サービスを利用することができる。
 なお、管理装置10は必ずしもコアネットワークを構成する装置でなくてもよい。例えば、コアネットワークがW-CDMA(Wideband Code Division Multiple Access)やcdma2000(Code Division Multiple Access 2000)のコアネットワークであるとする。このとき、管理装置10はRNC(Radio Network Controller)として機能する装置であってもよい。
 図8は、本開示の実施形態に係る管理装置10の構成例を示す図である。管理装置10は、通信部11と、記憶部12と、制御部13と、を備える。なお、図8に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。また、管理装置10の機能は、複数の物理的に分離された構成に静的、或いは、動的に分散して実装されてもよい。例えば、管理装置10は、複数のサーバ装置により構成されていてもよい。
 通信部11は、他の装置と通信するための通信インタフェースである。通信部11は、ネットワークインタフェースであってもよいし、機器接続インタフェースであってもよい。例えば、通信部11は、NIC(Network Interface Card)等のLAN(Local Area Network)インタフェースであってもよいし、USB(Universal Serial Bus)ホストコントローラ、USBポート等により構成されるUSBインタフェースであってもよい。また、通信部11は、有線インタフェースであってもよいし、無線インタフェースであってもよい。通信部11は、管理装置10の通信手段として機能する。通信部11は、制御部13の制御に従って基地局20等と通信する。
 記憶部12は、DRAM(Dynamic Random Access Memory)、SRAM(Static Random Access Memory)、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部12は、管理装置10の記憶手段として機能する。記憶部12は、例えば、端末装置30の接続状態を記憶する。例えば、記憶部12は、端末装置30のRRC(Radio Resource Control)の状態やECM(EPS Connection Management)、或いは、5G System CM(Connection Management)の状態を記憶する。記憶部12は、端末装置30の位置情報を記憶するホームメモリとして機能してもよい。
 制御部13は、管理装置10の各部を制御するコントローラ(controller)である。制御部13は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)等のプロセッサにより実現される。例えば、制御部13は、管理装置10内部の記憶装置に記憶されている各種プログラムを、プロセッサがRAM(Random Access Memory)等を作業領域として実行することにより実現される。なお、制御部13は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。CPU、MPU、GPU、ASIC、及びFPGAは何れもコントローラとみなすことができる。
<2-3.基地局の構成>
 次に、基地局20の構成を説明する。
 基地局20は、端末装置30と無線通信する無線通信装置である。基地局20は、端末装置30と、中継局を介して無線通信するよう構成されていてもよいし、端末装置30と、直接、無線通信するよう構成されていてもよい。
 基地局20は通信装置の一種である。より具体的には、基地局20は、無線基地局(Base Station、Node B、eNB、gNB、など)或いは無線アクセスポイント(Access Point)に相当する装置である。基地局20は、無線リレー局であってもよい。また、基地局20は、RRH(Remote Radio Head)、或いはRU(Radio Unit)と呼ばれる光張り出し装置であってもよい。また、基地局20は、FPU(Field Pickup Unit)等の受信局であってもよい。また、基地局20は、無線アクセス回線と無線バックホール回線を時分割多重、周波数分割多重、或いは、空間分割多重で提供するIAB(Integrated Access and Backhaul)ドナーノード、或いは、IABリレーノードであってもよい。
 なお、基地局20が使用する無線アクセス技術は、セルラー通信技術であってもよいし、無線LAN技術であってもよい。勿論、基地局20が使用する無線アクセス技術は、これらに限定されず、他の無線アクセス技術であってもよい。例えば、基地局20が使用する無線アクセス技術は、LPWA(Low Power Wide Area)通信技術であってもよい。勿論、基地局20が使用する無線通信は、ミリ波を使った無線通信であってもよい。また、基地局20が使用する無線通信は、電波を使った無線通信であってもよいし、赤外線や可視光を使った無線通信(光無線)であってもよい。また、基地局20は、端末装置30とNOMA(Non-Orthogonal Multiple Access)通信が可能であってもよい。ここで、NOMA通信は、非直交リソースを使った通信(送信、受信、或いはその双方)のことである。なお、基地局20は、他の基地局20とNOMA通信可能であってもよい。
 なお、基地局20は、基地局-コアネットワーク間インタフェース(例えば、NG Interface 、S1 Interface等)を介してお互いに通信可能であってもよい。このインタフェースは、有線及び無線のいずれであってもよい。また、基地局は、基地局間インタフェース(例えば、Xn Interface、X2 Interface、S1 Interface、F1 Interface等)を介して互いに通信可能であってもよい。このインタフェースは、有線及び無線のいずれであってもよい。
 なお、基地局という概念には、ドナー基地局のみならず、リレー基地局(中継局ともいう。)も含まれる。例えば、リレー基地局は、RF Repeater、Smart Repeater、Intelligent Surfaceのうち、いずれか1つであってもよい。また、基地局という概念には、基地局の機能を備えた構造物(Structure)のみならず、構造物に設置される装置も含まれる。
 構造物は、例えば、高層ビル、家屋、鉄塔、駅施設、空港施設、港湾施設、オフィスビル、校舎、病院、工場、商業施設、スタジアム等の建物である。なお、構造物という概念には、建物のみならず、トンネル、橋梁、ダム、塀、鉄柱等の構築物(Non-building structure)や、クレーン、門、風車等の設備も含まれる。また、構造物という概念には、陸上(狭義の地上)又は地中の構造物のみならず、桟橋、メガフロート等の水上の構造物や、海洋観測設備等の水中の構造物も含まれる。基地局は、情報処理装置と言い換えることができる。
 基地局20は、ドナー局であってもよいし、リレー局(中継局)であってもよい。また、基地局20は、固定局であってもよいし、移動局であってもよい。移動局は、移動可能に構成された無線通信装置(例えば、基地局)である。このとき、基地局20は、移動体に設置される装置であってもよいし、移動体そのものであってもよい。例えば、移動能力(Mobility)をもつリレー局は、移動局としての基地局20とみなすことができる。また、車両、ドローンに代表されるUAV(Unmanned Aerial Vehicle)、スマートフォンなど、もともと移動能力がある装置であって、基地局の機能(少なくとも基地局の機能の一部)を搭載した装置も、移動局としての基地局20に該当する。
 ここで、移動体は、スマートフォンや携帯電話等のモバイル端末であってもよい。また、移動体は、陸上(狭義の地上)を移動する移動体(例えば、自動車、自転車、バス、トラック、自動二輪車、列車、リニアモーターカー等の車両)であってもよいし、地中(例えば、トンネル内)を移動する移動体(例えば、地下鉄)であってもよい。また、移動体は、水上を移動する移動体(例えば、旅客船、貨物船、ホバークラフト等の船舶)であってもよいし、水中を移動する移動体(例えば、潜水艇、潜水艦、無人潜水機等の潜水船)であってもよい。なお、移動体は、大気圏内を移動する移動体(例えば、飛行機、飛行船、ドローン等の航空機)であってもよい。
 また、基地局20は、地上に設置される地上基地局(地上局)であってもよい。例えば、基地局20は、地上の構造物に配置される基地局であってもよいし、地上を移動する移動体に設置される基地局であってもよい。より具体的には、基地局20は、ビル等の構造物に設置されたアンテナ及びそのアンテナに接続する信号処理装置であってもよい。勿論、基地局20は、構造物や移動体そのものであってもよい。「地上」は、陸上(狭義の地上)のみならず、地中、水上、水中も含む広義の地上である。なお、基地局20は、地上基地局に限られない。例えば、通信システム1を衛星通信システムとする場合、基地局20は、航空機局であってもよい。衛星局から見れば、地球に位置する航空機局は地上局である。
 なお、基地局20は、地上局に限られない。基地局20は、空中又は宇宙を浮遊可能な非地上基地局(非地上局)であってもよい。例えば、基地局20は、航空機局や衛星局であってもよい。
 衛星局は、大気圏外を浮遊可能な衛星局である。衛星局は、人工衛星等の宇宙移動体に搭載される装置であってもよいし、宇宙移動体そのものであってもよい。宇宙移動体は、大気圏外を移動する移動体である。宇宙移動体としては、人工衛星、宇宙船、宇宙ステーション、探査機等の人工天体が挙げられる。なお、衛星局となる衛星は、低軌道(LEO:Low Earth Orbiting)衛星、中軌道(MEO:Medium Earth Orbiting)衛星、静止(GEO:Geostationary Earth Orbiting)衛星、高楕円軌道(HEO:Highly Elliptical Orbiting)衛星の何れであってもよい。勿論、衛星局は、低軌道衛星、中軌道衛星、静止衛星、又は高楕円軌道衛星に搭載される装置であってもよい。
 航空機局は、航空機等、大気圏内を浮遊可能な無線通信装置である。航空機局は、航空機等に搭載される装置であってもよいし、航空機そのものであってもよい。なお、航空機という概念には、飛行機、グライダー等の重航空機のみならず、気球、飛行船等の軽航空機も含まれる。また、航空機という概念には、重航空機や軽航空機のみならず、ヘリコプターやオートジャイロ等の回転翼機も含まれる。なお、航空機局(又は、航空機局が搭載される航空機)は、ドローン等の無人航空機であってもよい。
 なお、無人航空機という概念には、無人航空システム(UAS:Unmanned Aircraft Systems)、つなぎ無人航空システム(tethered UAS)も含まれる。また、無人航空機という概念には、軽無人航空システム(LTA:Lighter than Air UAS)、重無人航空システム(HTA:Heavier than Air UAS)が含まれる。その他、無人航空機という概念には、高高度無人航空システムプラットフォーム(HAPs:High Altitude UAS Platforms)も含まれる。
 基地局20のカバレッジの大きさは、マクロセルのような大きなものから、ピコセルのような小さなものであってもよい。勿論、基地局20のカバレッジの大きさは、フェムトセルのような極めて小さなものであってもよい。また、基地局20はビームフォーミングの能力を有していてもよい。この場合、基地局20はビームごとにセルやサービスエリアが形成されてもよい。
 図9は、本開示の実施形態に係る基地局20の構成例を示す図である。基地局20は、無線通信部21と、記憶部22と、制御部23と、を備える。なお、図9に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。また、基地局20の機能は、複数の物理的に分離された構成に分散して実装されてもよい。
 無線通信部21は、他の無線通信装置(例えば、端末装置30)と無線通信するための信号処理部である。無線通信部21は、制御部23の制御に従って動作する。無線通信部21は1又は複数の無線アクセス方式に対応する。例えば、無線通信部21は、NR及びLTEの双方に対応する。無線通信部21は、NRやLTEに加えて、W-CDMAやcdma2000に対応していてもよい。また、無線通信部21は、HARQ(Hybrid Automatic Repeat reQuest)等の自動再送技術に対応していてもよい。
 無線通信部21は、送信処理部211、受信処理部212、アンテナ213を備える。無線通信部21は、送信処理部211、受信処理部212、及びアンテナ213をそれぞれ複数備えていてもよい。なお、無線通信部21が複数の無線アクセス方式に対応する場合、無線通信部21の各部は、無線アクセス方式毎に個別に構成されうる。例えば、送信処理部211及び受信処理部212は、LTEとNRとで個別に構成されてもよい。また、アンテナ213は複数のアンテナ素子(例えば、複数のパッチアンテナ)で構成されていてもよい。この場合、無線通信部21は、ビームフォーミング可能に構成されていてもよい。無線通信部21は、垂直偏波(V偏波)と水平偏波(H偏波)とを使用した偏波ビームフォーミング可能に構成されていてもよい。
 送信処理部211は、下りリンク制御情報及び下りリンクデータの送信処理を行う。例えば、送信処理部211は、制御部23から入力された下りリンク制御情報及び下りリンクデータを、ブロック符号化、畳み込み符号化、ターボ符号化等の符号化方式を用いて符号化を行う。ここで、符号化は、ポーラ符号(Polar Code)による符号化、LDPC符号(Low Density Parity Check Code)による符号化を行ってもよい。そして、送信処理部211は、符号化ビットをBPSK、QPSK、16QAM、64QAM、256QAM等の所定の変調方式で変調する。この場合、コンステレーション上の信号点は必ずしも等距離である必要はない。コンステレーションは、不均一コンステレーション(NUC:Non Uniform Constellation)であってもよい。そして、送信処理部211は、各チャネルの変調シンボルと下りリンク参照信号とを多重化し、所定のリソースエレメントに配置する。そして、送信処理部211は、多重化した信号に対して、各種信号処理を行う。例えば、送信処理部211は、高速フーリエ変換による周波数領域への変換、ガードインターバル(サイクリックプレフィックス)の付加、ベースバンドのデジタル信号の生成、アナログ信号への変換、直交変調、アップコンバート、余分な周波数成分の除去、電力の増幅等の処理を行う。送信処理部211で生成された信号は、アンテナ213から送信される。
 受信処理部212は、アンテナ213を介して受信された上りリンク信号の処理を行う。例えば、受信処理部212は、上りリンク信号に対して、ダウンコンバート、不要な周波数成分の除去、増幅レベルの制御、直交復調、デジタル信号への変換、ガードインターバル(サイクリックプレフィックス)の除去、高速フーリエ変換による周波数領域信号の抽出等を行う。そして、受信処理部212は、これらの処理が行われた信号から、PUSCH(Physical Uplink Shared Channel)、PUCCH(Physical Uplink Control Channel)等の上りリンクチャネル及び上りリンク参照信号を分離する。また、受信処理部212は、上りリンクチャネルの変調シンボルに対して、BPSK(Binary Phase Shift Keying)、QPSK(Quadrature Phase Shift Keying)等の変調方式を使って受信信号の復調を行う。復調に使用される変調方式は、16QAM(Quadrature Amplitude Modulation)、64QAM、又は256QAMであってもよい。この場合、コンステレーション上の信号点は必ずしも等距離である必要はない。コンステレーションは、不均一コンステレーション(NUC)であってもよい。そして、受信処理部212は、復調された上りリンクチャネルの符号化ビットに対して、復号処理を行う。復号された上りリンクデータ及び上りリンク制御情報は制御部23へ出力される。
 アンテナ213は、電流と電波を相互に変換するアンテナ装置(アンテナ部)である。アンテナ213は、1つのアンテナ素子(例えば、1つのパッチアンテナ)で構成されていてもよいし、複数のアンテナ素子(例えば、複数のパッチアンテナ)で構成されていてもよい。アンテナ213が複数のアンテナ素子で構成される場合、無線通信部21は、ビームフォーミング可能に構成されていてもよい。例えば、無線通信部21は、複数のアンテナ素子を使って無線信号の指向性を制御することで、指向性ビームを生成するよう構成されていてもよい。なお、アンテナ213は、デュアル偏波アンテナであってもよい。アンテナ213がデュアル偏波アンテナの場合、無線通信部21は、無線信号の送信にあたり、垂直偏波(V偏波)と水平偏波(H偏波)とを使用してもよい。そして、無線通信部21は、垂直偏波と水平偏波とを使って送信される無線信号の指向性を制御してもよい。また、無線通信部21は、複数のアンテナ素子で構成される複数のレイヤを介して空間多重された信号を送受信してもよい。
 記憶部22は、DRAM、SRAM、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部22は、基地局20の記憶手段として機能する。
 制御部23は、基地局20の各部を制御するコントローラ(controller)である。制御部23は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等のプロセッサにより実現される。例えば、制御部23は、基地局20内部の記憶装置に記憶されている各種プログラムを、プロセッサがRAM(Random Access Memory)等を作業領域として実行することにより実現される。なお、制御部23は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。CPU、MPU、ASIC、及びFPGAは何れもコントローラとみなすことができる。また、制御部23は、CPUに加えて、或いは代えて、GPU(Graphics Processing Unit)により実現されてもよい。
 いくつかの実施形態において、基地局という概念は、複数の物理的又は論理的装置の集合で構成されていてもよい。例えば、本実施形態において基地局は、BBU(Baseband Unit)及びRU(Radio Unit)等の複数の装置に区別されてもよい。そして、基地局は、これら複数の装置の集合体として解釈されてもよい。また、基地局は、BBU及びRUのうちいずれかであってもよいし、両方であってもよい。BBUとRUは、所定のインタフェース(例えば、eCPRI(enhanced Common Public Radio Interface))で接続されていてもよい。なお、RUはRRU(Remote Radio Unit)又はRD(Radio DoT)と言い換えてもよい。また、RUは後述するgNB-DU(gNB Distributed Unit)に対応していてもよい。さらにBBUは、後述するgNB-CU(gNB Central Unit)に対応していてもよい。またはこれに代えて、RUは、後述するgNB-DUに接続された無線装置であってもよい。gNB-CU、gNB-DU、及びgNB-DUに接続されたRUはO-RAN(Open Radio Access Network)に準拠するよう構成されていてもよい。さらに、RUはアンテナと一体的に形成された装置であってもよい。基地局が有するアンテナ(例えば、RUと一体的に形成されたアンテナ)はAdvanced Antenna Systemを採用し、MIMO(例えば、FD-MIMO)やビームフォーミングをサポートしていてもよい。また、基地局が有するアンテナは、例えば、64個の送信用アンテナポート及び64個の受信用アンテナポートを備えていてもよい。
 また、RUに搭載されるアンテナは、1つ以上のアンテナ素子から構成されるアンテナパネルであってもよく、RUは、1つ以上のアンテナパネルを搭載してもよい。例えば、RUは、水平偏波のアンテナパネルと垂直偏波のアンテナパネルの2種類のアンテナパネル、或いは、右旋円偏波のアンテナパネルと左旋円偏波のアンテナパネルの2種類のアンテナパネルを搭載してもよい。また、RUは、アンテナパネル毎に独立したビームを形成し、制御してもよい。
 なお、基地局は、複数が互いに接続されていてもよい。1又は複数の基地局は無線アクセスネットワーク(RAN:Radio Access Network)に含まれていてもよい。この場合、基地局は単にRAN、RANノード、AN(Access Network)、ANノードと称されることがある。なお、LTEにおけるRANはEUTRAN(Enhanced Universal Terrestrial RAN)と呼ばれることがある。また、NRにおけるRANはNGRANと呼ばれることがある。また、W-CDMA(UMTS)におけるRANはUTRANと呼ばれることがある。
 なお、LTEの基地局は、eNodeB(Evolved Node B)又はeNBと称されることがある。このとき、EUTRANは1又は複数のeNodeB(eNB)を含む。また、NRの基地局は、gNodeB又はgNBと称されることがある。このとき、NGRANは1又は複数のgNBを含む。EUTRANは、LTEの通信システム(EPS)におけるコアネットワーク(EPC)に接続されたgNB(en-gNB)を含んでいてもよい。同様にNGRANは5G通信システム(5GS)におけるコアネットワーク5GCに接続されたng-eNBを含んでいてもよい。
 なお、基地局がeNB、gNBなどである場合、基地局は、3GPPアクセス(3GPP Access)と称されることがある。また、基地局が無線アクセスポイント(Access Point)である場合、基地局は、非3GPPアクセス(Non-3GPP Access)と称されることがある。さらに、基地局は、RRH(Remote Radio Head)、或いはRU(Radio Unit)と呼ばれる光張り出し装置であってもよい。また、基地局がgNBである場合、基地局は、前述したgNB-CUとgNB-DUとを組み合わせたものであってもよいし、gNB-CUとgNB-DUとのうちのいずれかであってもよい。
 ここで、gNB-CUは、UEとの通信のために、アクセス層(Access Stratum)のうち、複数の上位レイヤ(例えば、RRC(Radio Resource Control)、SDAP(Service Data Adaptation Protocol)、PDCP(Packet Data Convergence Protocol)をホストする。一方、gNB-DUは、アクセス層(Access Stratum)のうち、複数の下位レイヤ(例えば、RLC(Radio Link Control)、MAC(Medium Access Control)、PHY(Physical layer))をホストする。すなわち、後述されるメッセージ/情報のうち、RRCシグナリング(準静的な通知)はgNB-CUで生成され、一方でMAC CEやDCI(動的な通知)はgNB-DUで生成されてもよい。又は、RRCコンフィギュレーション(準静的な通知)のうち、例えばIE:cellGroupConfigなどの一部のコンフィギュレーション(configuration)についてはgNB-DUで生成され、残りのコンフィギュレーションはgNB-CUで生成されてもよい。これらのコンフィギュレーションは、後述されるF1インタフェースで送受信されてもよい。
 なお、基地局は、他の基地局と通信可能に構成されていてもよい。例えば、複数の基地局がeNB同士又はeNBとen-gNBの組み合わせである場合、当該基地局間はX2インタフェースで接続されてもよい。また、複数の基地局がgNB同士又はgn-eNBとgNBの組み合わせである場合、当該装置間はXnインタフェースで接続されてもよい。また、複数の基地局がgNB-CUとgNB-DUの組み合わせである場合、当該装置間は前述したF1インタフェースで接続されてもよい。後述されるメッセージ/情報(例えば、RRCシグナリング、MAC CE(MAC Control Element)、又はDCI)は、複数基地局間で、例えばX2インタフェース、Xnインタフェース、又はF1インタフェースを介して、送信されてもよい。
 基地局により提供されるセルはサービングセル(Serving Cell)と呼ばれることがある。サービングセルという概念には、PCell(Primary Cell)及びSCell(Secondary Cell)が含まれる。デュアルコネクティビティがUE(例えば、端末装置30)に設定される場合、MN(Master Node)によって提供されるPCell、及びゼロ又は1以上のSCellはマスターセルグループ(Master Cell Group)と呼ばれることがある。デュアルコネクティビティの例として、EUTRA-EUTRA Dual Connectivity、EUTRA-NR Dual Connectivity(ENDC)、EUTRA-NR Dual Connectivity with 5GC、NR-EUTRA Dual Connectivity(NEDC)、NR-NR Dual Connectivityが挙げられる。
 なお、サービングセルはPSCell(Primary Secondary Cell、又は、Primary SCG Cell)を含んでもよい。デュアルコネクティビティがUEに設定される場合、SN(Secondary Node)によって提供されるPSCell、及びゼロ又は1以上のSCellは、SCG(Secondary Cell Group)と呼ばれることがある。特別な設定(例えば、PUCCH on SCell)がされていない限り、物理上りリンク制御チャネル(PUCCH)はPCell及びPSCellで送信されるが、SCellでは送信されない。また、無線リンク障害(Radio Link Failure)もPCell及びPSCellでは検出されるが、SCellでは検出されない(検出しなくてよい)。このようにPCell及びPSCellは、サービングセルの中で特別な役割を持つため、SpCell(Special Cell)とも呼ばれる。
 1つのセルには、1つのダウンリンクコンポーネントキャリアと1つのアップリンクコンポーネントキャリアが対応付けられていてもよい。また、1つのセルに対応するシステム帯域幅は、複数のBWP(Bandwidth Part)に分割されてもよい。この場合、1又は複数のBWPがUEに設定され、1つのBWP分がアクティブBWP(Active BWP)として、UEに使用されてもよい。また、セル毎、コンポーネントキャリア毎又はBWP毎に、端末装置30が使用できる無線資源(例えば、周波数帯域、ヌメロロジー(サブキャリアスペーシング)、スロットフォーマット(Slot configuration)が異なっていてもよい。
<2-4.端末装置の構成>
 次に、端末装置30の構成を説明する。端末装置30はUE(User Equipment)30と言い換えることができる。
 端末装置30は、基地局20等の他の通信装置と無線通信する無線通信装置である。端末装置30は、例えば、携帯電話、スマートデバイス(スマートフォン、又はタブレット)、PDA(Personal Digital Assistant)、パーソナルコンピュータである。また、端末装置30は、通信機能が具備された業務用カメラといった機器であってもよいし、FPU(Field Pickup Unit)等の通信機器が搭載されたバイクや移動中継車等であってもよい。また、端末装置30は、M2M(Machine to Machine)デバイス、又はIoT(Internet of Things)デバイスであってもよい。
 なお、端末装置30は、基地局20とNOMA通信が可能であってもよい。また、端末装置30は、基地局20と通信する際、HARQ等の自動再送技術を使用可能であってもよい。端末装置30は、他の端末装置30とサイドリンク通信が可能であってもよい。端末装置30は、サイドリンク通信を行う際も、HARQ等の自動再送技術を使用可能であってもよい。なお、端末装置30は、他の端末装置30との通信(サイドリンク)においてもNOMA通信が可能であってもよい。また、端末装置30は、他の通信装置(例えば、基地局20、及び他の端末装置30)とLPWA通信が可能であってもよい。また、端末装置30が使用する無線通信は、ミリ波を使った無線通信であってもよい。なお、端末装置30が使用する無線通信(サイドリンク通信を含む。)は、電波を使った無線通信であってもよいし、赤外線や可視光を使った無線通信(光無線)であってもよい。
 また、端末装置30は、移動体装置であってもよい。移動体装置は、移動可能な無線通信装置である。このとき、端末装置30は、移動体に設置される無線通信装置であってもよいし、移動体そのものであってもよい。例えば、端末装置30は、自動車、バス、トラック、自動二輪車等の道路上を移動する車両(Vehicle)、列車等の軌道に設置されたレール上を移動する車両、或いは、当該車両に搭載された無線通信装置であってもよい。なお、移動体は、モバイル端末であってもよいし、陸上(狭義の地上)、地中、水上、或いは、水中を移動する移動体であってもよい。また、移動体は、ドローン、ヘリコプター等の大気圏内を移動する移動体であってもよいし、人工衛星等の大気圏外を移動する移動体であってもよい。
 端末装置30は、同時に複数の基地局または複数のセルと接続して通信を実施してもよい。例えば、1つの基地局が複数のセル(例えば、pCell、sCell)を介して通信エリアをサポートしている場合に、キャリアアグリケーション(CA:Carrier Aggregation)技術やデュアルコネクティビティ(DC:Dual Connectivity)技術、マルチコネクティビティ(MC:Multi-Connectivity)技術によって、それら複数のセルを束ねて基地局20と端末装置30とで通信することが可能である。或いは、異なる基地局20のセルを介して、協調送受信(CoMP:Coordinated Multi-Point Transmission and Reception)技術によって、端末装置30とそれら複数の基地局20が通信することも可能である。
 図10は、本開示の実施形態に係る端末装置30の構成例を示す図である。端末装置30は、無線通信部31と、記憶部32と、制御部33と、を備える。なお、図10に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。また、端末装置30の機能は、複数の物理的に分離された構成に分散して実装されてもよい。
 無線通信部31は、他の無線通信装置(例えば、基地局20、及び他の端末装置30)と無線通信するための信号処理部である。無線通信部31は、制御部33の制御に従って動作する。無線通信部31は、送信処理部311と、受信処理部312と、アンテナ313とを備える。無線通信部31、送信処理部311、受信処理部312、及びアンテナ313の構成は、基地局20の無線通信部21、送信処理部211、受信処理部212及びアンテナ213と同様であってもよい。また、無線通信部31は、無線通信部21と同様に、ビームフォーミング可能に構成されていてもよい。さらに、無線通信部31は、無線通信部21と同様に、空間多重された信号を送受信可能に構成されていてもよい。
 記憶部32は、DRAM、SRAM、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部32は、端末装置30の記憶手段として機能する。
 制御部33は、端末装置30の各部を制御するコントローラである。制御部33は、例えば、CPU、MPU等のプロセッサにより実現される。例えば、制御部33は、端末装置30内部の記憶装置に記憶されている各種プログラムを、プロセッサがRAM等を作業領域として実行することにより実現される。なお、制御部33は、ASICやFPGA等の集積回路により実現されてもよい。CPU、MPU、ASIC、及びFPGAは何れもコントローラとみなすことができる。また、制御部33は、CPUに加えて、或いは代えて、GPUにより実現されてもよい。
<2-5.ネットワーク管理装置の構成>
 次に、ネットワーク管理装置40の構成を説明する。
 ネットワーク管理装置40は、複数のプライベートネットワークを管理する管理機能(PNAM:Private Network Association Management)を備える情報処理装置(コンピュータ)である。例えば、ネットワーク管理装置40は、プライベートネットワークを管理する管理者が設置する中央管理サーバである。
 図11は、本開示の実施形態に係るネットワーク管理装置40の構成例を示す図である。ネットワーク管理装置40は、通信部41と、記憶部42と、制御部43と、を備える。なお、図11に示した構成は機能的な構成であり、ハードウェア構成はこれとは異なっていてもよい。また、ネットワーク管理装置40の機能は、複数の物理的に分離された構成に静的、或いは、動的に分散して実装されてもよい。例えば、ネットワーク管理装置40は、複数のサーバ装置により構成されていてもよい。
 通信部41は、他の装置と通信するための通信インタフェースである。通信部41は、ネットワークインタフェースであってもよいし、機器接続インタフェースであってもよい。例えば、通信部41は、NIC(Network Interface Card)等のLAN(Local Area Network)インタフェースであってもよいし、USB(Universal Serial Bus)ホストコントローラ、USBポート等により構成されるUSBインタフェースであってもよい。また、通信部41は、有線インタフェースであってもよいし、無線インタフェースであってもよい。通信部41は、ネットワーク管理装置40の通信手段として機能する。通信部41は、制御部43の制御に従って管理装置10等と通信する。
 記憶部42は、DRAM(Dynamic Random Access Memory)、SRAM(Static Random Access Memory)、フラッシュメモリ、ハードディスク等のデータ読み書き可能な記憶装置である。記憶部42は、ネットワーク管理装置40の記憶手段として機能する。
 制御部43は、ネットワーク管理装置40の各部を制御するコントローラ(controller)である。制御部43は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)等のプロセッサにより実現される。例えば、制御部43は、ネットワーク管理装置40内部の記憶装置に記憶されている各種プログラムを、プロセッサがRAM(Random Access Memory)等を作業領域として実行することにより実現される。なお、制御部43は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されてもよい。CPU、MPU、GPU、ASIC、及びFPGAは何れもコントローラとみなすことができる。
<<3.ネットワークアーキテクチャ>>
 以上、通信システム1の構成について説明したが、次に、本実施形態の通信システム1で適用され得るネットワークアーキテクチャについて説明する。
<3-1.5Gのネットワークアーキテクチャの構成例>
 まず、通信システム1のコアネットワークCNの一例として、第5世代移動体通信システム(5G)のアーキテクチャについて説明する。図12は、5Gのアーキテクチャの一例を示す図である。5GのコアネットワークCNは、5GC(5G Core)/NGC(Next Generation Core)とも呼ばれる。以下、5GのコアネットワークCNを5GC/NGCとも称する。コアネットワークCNは、(R)AN430を介してUE(User Equipment)30と接続する。UE30は、例えば、端末装置30である。
 なお、図12に示すコアネットワークCNには、第1の管理機能(PNAM:Private Network Association Management)が含まれていないが、コアネットワークCNには、ネットワーク機能の一つとしてPNAMが含まれていてもよい。また、図12に示すコアネットワークCNには、第2の管理機能(MANO:Management And Network Orchestration)が含まれていないが、コアネットワークCNには、ネットワーク機能の一つとしてMANOが含まれていてもよい。勿論、PNAM及び/又はMANOは、コアネットワークCNの外に配置されるネットワーク機能であってもよい。
 (R)AN430は、RAN(Radio Access Network)との接続、およびRAN以外のAN(Access Network)との接続を可能にする機能を有する。(R)AN430は、gNB、或いは、ng-eNBと呼ばれる基地局を含む。
 コアネットワークCNは、主にUE30がネットワークへ接続する際の接続許可やセッション管理を行う。コアネットワークCNは、ユーザプレーン機能群420およびコントロールプレーン機能群440を含んで構成され得る。
 ユーザプレーン機能群420は、UPF(User Plane Function)421およびDN(Data Network)422を含む。UPF421は、ユーザプレーン処理の機能を有する。UPF421は、ユーザプレーンで扱われるデータのルーティング/転送機能を含む。DN422は、例えば、MNO(Mobile Network Operator)等、オペレータ独自のサービスへの接続を提供する機能、インターネット接続を提供する機能、あるいは、サードパーティーのサービスへの接続を提供する機能を有する。このように、ユーザプレーン機能群420は、コアネットワークCNとインターネットとの境界になるGatewayの役割を果たしている。
 コントロールプレーン機能群440は、AMF(Access Management Function)441、SMF(Session Management Function)442、AUSF(Authentication Server Function)443、NSSF(Network Slice Selection Function)444、NEF(Network Exposure Function)445、NRF(Network Repository Function)446、PCF(Policy Control Function)447、UDM(Unified Data Management)448、および、AF(Application Function)449を含む。
 AMF441は、UE30のレジストレーション処理や接続管理、モビリティ管理等の機能を有する。SMF442は、セッション管理、UE30のIP割り当てと管理等の機能を有する。AUSF443は、認証機能を有する。NSSF444は、ネットワークスライスの選択にかかる機能を有する。NEF445は、サードパーティー、AF449やエッジ・コンピューティング機能に対してネットワーク機能のケイパビリティやイベントを提供する機能を有する。
 NRF446は、ネットワーク機能の発見やネットワーク機能のプロファイルを保持する機能を有する。PCF447は、ポリシー制御の機能を有する。UDM448は3GPP AKA認証情報の生成、及びユーザIDの処理の機能を有する。AF449は、コアネットワークと相互に作用してサービスを提供する機能を有する。
 例えば、コントロールプレーン機能群440は、UE30の加入者情報が格納されているUDM448から情報を取得して、当該UE30がネットワークに接続してもよいか否かを判定する。コントロールプレーン機能群440は、かかる判定にUDM448から取得した情報に含まれるUE30の契約情報や暗号化のための鍵を使用する。また、コントロールプレーン機能群440は、暗号化のための鍵の生成等を行う。
 つまり、コントロールプレーン機能群440は、例えば、IMSI(International Mobile Subscriber Identity)と呼ばれる加入者番号に紐付いたUE30の情報がUDM448に格納されているか否かに応じてネットワークの接続可否を判定する。なお、IMSIは、例えば、UE30の中にあるSIM(Subscriber Identity Module)カードに格納される。
 ここで、Namfは、AMF441が提供するサービスベースドインタフェース(Service-based interface)、Nsmfは、SMF442が提供するサービスベースドインタフェースである。また、Nnefは、NEF445が提供するサービスベースドインタフェース、Npcfは、PCF447が提供するサービスベースドインタフェースである。Nudmは、UDM448が提供するサービスベースドインタフェース、Nafは、AF449が提供するサービスベースドインタフェースである。Nnrfは、NRF446が提供するサービスベースドインタフェース、Nnssfは、NSSF444が提供するサービスベースドインタフェースである。Nausfは、AUSF443が提供するサービスベースドインタフェースである。これらの各NF(Network Function)は、各サービスベースドインタフェースを介して他のNFと情報の交換を行う。
 また、図12に示すN1は、UE30とAMF441間のリファレンスポイント(Reference Point)、N2は、RAN/AN430とAMF441間のリファレンスポイントである。N4は、SMF442とUPF421間のリファレンスポイントであり、これらの各NF(Network Function)間で相互に情報の交換が行われる。
 上述したように、コアネットワークCNでは、サービスベースドインタフェースと称するアプリケーション・プログラミング・インタフェース(API:Application Programming Interface)経由で情報の伝達、機能の制御を行うインタフェースが用意されている。
 APIは、リソースを指定して、そのリソースに対して、GET(リソースの取得)、POST(リソースの作成、データの追加)、PUT(リソースの作成、リソースの更新)、DELETE(リソースの削除)などを可能とする。かかる機能は、例えばWebに関する技術分野で一般的に使用される。
 例えば、図12に示すAMF441、SMF442及びUDM448は、通信のセッションを確立する場合に、APIを用いて互いに情報をやり取りする。従来、かかるAPIをアプリケーション(例えば、AF449)が使用することは想定されていない。しかしながら、かかるAPIをAF449が使用することで、AF449が5Gセルラーネットワークの情報を使用することができ、アプリケーションの機能をより進化させることができると考えられる。
 なお、Public Networkにおいて、AMF441、SMF442及びUDM448が使用するAPIを、AF289が使用することは難しい。しかしながら、Non PublicなPrivate 5G Networkであれば、かかるAPIをAF289が使用できるように、例えばコアネットワークCNのAPIの変更を含めてシステムを構成することが可能であると考える。
 ここで、APIの一例について説明する。ここで説明するAPI(1)~API(4)は、3GPP TS23.502に記載されている。
 API(1)
 API(1)は、あらかじめ登録しておいたUE30が電源Offの状態から電源Onの状態に遷移してネットワークにattachしたこと、及び、そのときに取得したIPアドレスをSMF442が通知するAPIである。
 SMF442は、API(1)を使用して、登録しておいたIMSIのUE30がIPアドレスを取得したら、NFに通知する。
 API(2)
 UE30は、通信をしていない場合にIdleモードとなり、通信する場合にConnectedモードに遷移する。API(2)は、UE30がIdleモードであるかConnectedモードであるかをAMF441が通知するAPIである。
 API(3)
 API(3)は、UE30に対してIdleモードからConnectedモードに遷移するよう指示を出すためのメッセージ(Paging message)を基地局からブロードキャストするためのAPIである。
 API(4)
 API(4)は、UE30の位置情報をAMF441が提供するAPIである。AMF441は、API(4)を使用して、UE30がどのTracking Areaにいるのか、どのCellに所属しているのか、また、特定の地域に入った時にそのことを知らせ得る。
 なお、図12のUE30の一例は、本実施形態の端末装置30である。RAN/AN430の一例は、本実施形態の基地局20である。また、図7に示す管理装置10が、例えばAF449又はAMF441の機能を有する装置の一例である。
<3-2.4Gのネットワークアーキテクチャの構成例>
 次に、図13を参照しながら、通信システム1のコアネットワークCNの一例として、第4世代移動体通信システム(4G)のアーキテクチャについて説明する。図13は、4Gのアーキテクチャの一例を示す図である。
 なお、図13に示すコアネットワークCNには、第1の管理機能(PNAM:Private Network Association Management)が含まれていないが、コアネットワークCNには、ネットワーク機能の一つとしてPNAMが含まれていてもよい。また、図13に示すコアネットワークCNには、第2の管理機能(MANO:Management And Network Orchestration)が含まれていないが、コアネットワークCNには、ネットワーク機能の一つとしてMANOが含まれていてもよい。勿論、PNAM及び/又はMANOは、コアネットワークCNの外に配置されるネットワーク機能であってもよい。
 図13に示すように、コアネットワークCNは、eNB20、MME(Mobility Management Entity)452、S-GW(Serving Gateway)453、P-GW(Packet Data Network Gateway)454、HSS(Home Subscriber Server)455を含む。
 eNB20は4Gの基地局として機能する。MME452は、制御プレーン(コントロールプレーン)の信号を取り扱う制御ノードであり、UE401の移動状態を管理する。UE401は、セルラーシステムにattachするために、MME452にAttach requestを送信する。
 S-GW453は、ユーザプレーンの信号を取り扱う制御ノードであり、ユーザデータの転送経路を切り替えるゲートウェイ装置である。P-GW454は、ユーザプレーンの信号を取り扱う制御ノードであり、コアネットワークCNとインターネットとの接続点となるゲートウェイ装置である。HSS455は、加入者データを取り扱い、サービス制御を行う制御ノードである。
 MME452は、5GネットワークにおけるAMF441及びSMF442の機能に相当する。また、HSS455は、UDM448の機能に相当する。
 図13に示すように、eNB20は、MME452とS1-MMEインタフェースを介して接続され、S-GW453とS1-Uインタフェースを介して接続される。S-GW453は、MME452とS11インタフェースを介して接続され、MME452は、HSS455とS6aインタフェースを介して接続される。P-GW454は、S-GW453とS5/S8インタフェースを介して接続される。
<<4.実施形態1>>
 以上、通信システム1の構成について説明したが、次に、このような構成を有する通信システム1の動作について説明する。
<4-1.課題>
 (プライベートネットワークが複数必要な理由)
 一つのプライベートネットワークで全てのエリアをカバーすると、制御用のエンティティ(例えば、4G/5Gプライベートネットワークのコントロールプレーン、4GのMME、又は、5GのAMF若しくはSMF)に障害が起きた場合に、全エリアが使用できなくなってしまう。小さなエリアを個別のプライベートネットワークでカバーし、必要な時だけ、他のエリアのプライベートネットワークと接続する方法は、障害に強いといえる。また、広いエリアを一気にカバーしてしまうと、セキュリティ耐性が落ちる。その広いエリアの中に安全ではないUEが含まれる可能性が高まるからである。したがって、狭いエリアの中で、十分に安全なUEだけが参加できるプライベートネットワークを構築し、その上で、必要な時だけ、他のプライベートネットワークのUEと接続するようにする。これにより、障害耐性、セキュリティ耐性が高まる。
 (NATについて)
 複数のプライベートネットワークをNAT(Network Address Translator)を使って接続する方法がある。これは、プライベートネットワークの中で使われているプライベートIPアドレスをNATでグローバルIPアドレスに変換することにより実現される。グローバルIPアドレスは、世界に1つのIPアドレスである。そのIPアドレスを宛先IPアドレス(Destination IP address)として持つIPパケットは、世界中のルータを経由して、相手側のプライベートネットワークまで届けられる。相手側のプライベートネットワークにもNATが設置されており、そのNATで、グローバルIPアドレスを相手先UEのプライベートIPアドレスに変換して、UEへIPパケットを届ける。
 この方法は、NAT経由での通信であり、直接、プライベートIPアドレスを使って通信を行っていない。そのため、この方法は遅延の増加がある。また、この方法では、送信装置は、パケットを送信する時に、相手側のグローバルIPアドレスをIPパケットの宛先IPアドレス(Destination IP address)に入れる必要がある。しかし、送信装置が相手側のグローバルIPアドレスを知るためには、複数のプライベートネットワークの外側にあるサーバが各端末のグローバルIPアドレスが何であるかを調べ、当該サーバがそれを送信装置に伝える必要がある。これは、手間がかかる上、遅延増加の原因になる。
 つまり、このNATを使う方法は、サーバークライアントモデルで、サーバが複数のプライベートネットワークの外側に置いてあるような使い方では、効果的である。しかし、このNATを使う方法は、P2P(Peer to Peer)モデルのようなUEとUEが直接通信するようなモデルでは、外にわざわざサーバ(例えば、P2P技術におけるSTURNサーバ)を置く必要があるためあまり効果的でない。低遅延を求めるサービスでは、サーバークライアント型モデルではなく、P2Pモデルで通信を行うことが重要となってきている。そのため、近年では、全てをプライベートIPアドレスで通信できる環境が求められている。
 (実施形態1の課題の詳細)
 複数のプライベートネットワークを接続して、閉域網として使用できるようにするには(つまり、閉域網内の通信装置がパブリックIPアドレスではなく、プライベートIPアドレスで通信ができるようにするには)、これら複数のプライベートネットワークの中に、プライベートIPアドレスが重なるものがあってはいけない。同じプライベートIPアドレスが複数存在すると、IPパケットのルーティングの挙動が不安定になり、正しい宛先にIPパケットが届かなくなるからである。このような事態を避けるためには、例えば図4に示すように、プライベートネットワーク中に同じプライベートIPアドレスが存在しないようにプライベートネットワークを構築した上で、UEに割り当てるプライベートIPアドレスも同じものがないようにする必要がある。
 このような設計手法は、それぞれ少数のUEが接続された少数のプライベートネットワークを接続する時には機能する。しかし、プライベートネットワークの数が100個、1000個と多くなると、このような設計手法は破綻する。必要とするプライベートIPアドレスリソースが膨大になるからである。また、プライベートネットワークの数が多くなると、プライベートIPアドレスリソースの枯渇という問題も発生する。なお、プライベートIPアドレスリソースの枯渇対策として、アドレス空間が非常に大きいIPv6のIPアドレスを使用する方法も考えられる。しかし、IPv6を使用できる機器は限られているうえに、プライベートネットワークで使用するIPアドレスは非常に多い。そのため、単にIPv6を使用すれば問題が解決するというものではない。
<4-2.解決手段>
 本実施形態では、図5に示すように、ネットワーク管理装置40をネットワーク上(例えば、公衆ネットワーク上)に配置する。ネットワーク管理装置40は、これら複数のプライベートネットワークを管理する第1の管理機能(PNAM:Private Network Association Management)を備える。複数のプライベートネットワークは、セキュアーな通信(例えば、VPNトンネル)で接続されており、それぞれ、PNAMからの通知に基づきプライベートネットワーク間通信に関する動作を行うゲートウェイが配置されている。上述したように、プライベートネットワーク間通信とは、自身が属するプライベートネットワークを超えて他のプライベートネットワークのノードと通信するプライベートネットワーク間の通信のことである。PNAMは、プライベートネットワーク間通信が行われる2つのプライベートネットワークのうちの少なくとも一方のプライベートネットワークのゲートウェイに対して、プライベートネットワーク間通信の制限に関する通知を行う。
 また、複数のプライベートネットワークには、それぞれ第2の管理機能(MANO:Management And Network Orchestration)が配置されている。図5の例では、プライベートネットワークA~Cに、それぞれ、MANOが配置されている。MANOは、PNAMと直接的或いは間接的に接続されている。MANOは、例えば、プライベートネットワークがそれぞれ備える管理装置10に配置されている。1つの情報装置(例えば、ネットワーク管理装置40)が各プライベートネットワークを管理する複数のMANOを有していてもよい。
 MANOは、複数のIPアドレスプールを管理している。上述したように、IPアドレスプールは、IPアドレスリソースプールと称呼されてもよいし、IPアドレスリソースと称呼されてもよい。
 図14は、実施形態1の解決手段を説明するための図である。MANOが管理する複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数のプライベートネットワーク内通信用のプライベートIPアドレスリソース(第1のIPアドレスリソース)と、プライベートネットワーク間通信に使用される1又は複数のプライベートネットワーク間通信用のプライベートIPアドレスリソース(第2のIPアドレスリソース)と、で構成される。
 なお、以下の説明では、プライベートネットワーク内通信用のプライベートIPアドレスのことを、イントラ通信用IPアドレスということがある。また、以下の説明では、プライベートネットワーク間通信用のIPアドレスのことを、インター通信用IPアドレスということがある。また、プライベートネットワーク内通信用のプライベートIPアドレスリソース(第1のIPアドレスリソース)のことを、イントラ通信用IPアドレスプールということがある。プライベートネットワーク内通信用のプライベートIPアドレスリソース(第2のIPアドレスリソース)のことを、インター通信用IPアドレスプールということがある。IPアドレスプールは、IPアドレスリソースプール、又はIPアドレスリソースと言い換えることができる。
 イントラ通信用IPアドレスプールは、単一のプライベートネットワークの内部だけで使用されるIPアドレス群であり、インター通信用IPアドレスプールは、外部のプライベートネットワークとの通信に使われるIPアドレス群である。
 なお、コアネットワークのエンティティ(例えば、CN-CやUPF)のIPアドレスは、プライベートネットワーク内部でしか使用されないので、これは、イントラ通信用IPアドレスである。
 プライベートネットワークのコアネットワーク(例えば、MANO)は、端末装置30(以下、UEという。)がコアネットワークにアタッチ(attach)した時に、UEにIPアドレスを割り当てる。このUEへのIPアドレスの割当は、UPF毎に変えることができるコアネットワークが多い。したがって、図14の例では、UPF1を使用するUEは、コアネットワークから192.168.1.Xが割り当てられる。ここで、Xは、0から255の中の任意の数を意味する。UPF2を使用するUEは、コアネットワークから192.168.2.Xが割り当てられる。このように、UPF毎に、異なるIPアドレスプールが割り当てられており、コアネットワークが、その中からUEにIPアドレスを割り当てる。
 ここで、UPF1からUPF3に属するUEは、他のプライベートネットワークに属するUEとプライベートIPアドレスを用いて通信を行わないので、通信システム1は、UPF1からUPF3には、イントラ通信用IPアドレスプールを設定する。UPF4からUPF6に属するUEは、他のプライベートネットワークに属するUEとプライベートIPアドレスを用いて通信を行う可能性があるので、通信システム1は、UPF4からUPF6には、インター通信IPアドレスプールを設定する。
 ここで、IPアドレスプールを設定するのは、各プライベートネットワークの内部に配置されたMANO(management and network orchestration)機能である。このMANOは、従来のコアネットワークの外部に配置されてもよいし、コアネットワークの新しい機能として、コアネットワーク内部に配置されてもよい。
 図15は、各プライベートネットワークを接続した様子を示す図である。図15に示す各プライベートネットワークは、それぞれ、複数のUPF(UPF1~UPF6)を有している。UPF1~UPF3には、イントラ通信用IPアドレスプールが設定されており、UPF4~UPF6には、インター通信用IPアドレスプールが設定されている。これらIPアドレスプールは、各プライベートネットワークのMANOが管理している。
 MANOが管理する、イントラ通信用IPアドレスプールとインター通信用IPアドレスプールは、各プライベートネットワークで共用されるIPアドレスリソースから選択されたIPアドレスリソースである。図15の例では、各UPFに共通のIPアドレスプールが設定されている。すなわち、いずれのプライベートネットワークも、UPF1には192.168.1.Xが設定されており、UPF2には192.168.2.Xが設定されており、UPF3には192.168.3.Xが設定されており、UPF4には192.168.4.Xが設定されており、UPF5には192.168.5.Xが設定されており、UPF6には192.168.6.Xが設定されている。
 図15の例において、プライベートネットワークAとプライベートネットワークBとがVPNトンネルで接続されたとする。接続の設定は、各プライベートネットワークのルータのルーティング設定で行われる。例えば、プライベートネットワークAの中のUEから宛先IPアドレス(Destination IP address)が192.168.5.Xのパケットが来たときは、ルータは、プライベートネットワークBへそのパケットを送る。
 なお、図15の例では、自分のプライベートネットワークであるプライベートネットワークAにも同じIPアドレス(192.168.5.X)が存在しているので、プライベートネットワークBのUPF5に正常にパケットが送信されないようにも思われる。しかし、通信システム1の管理者(或いはMANO)は、プライベートネットワークAのUPF5、UPF6にはUEの割り当てを行わずに、プライベートネットワークAのUPF1、2、3と、及び4だけが使用されるよう運用する。すなわち、図15の例では、プライベートネットワークAのイントラ通信用UPF(UPF1、2、3)が属するサブネットのルーティング設定には、プライベートネットワークAのインター通信用UPFの一つであるUPF5へ向かうルーティング設定は存在せず、プライベートネットワークBのインター通信用UPFであるUPF5へ向かうルーティング設定だけが存在することになる。通信システム1の管理者(或いはMANO)は、インター通信用のUPF1、2、3に属するUE向けの宛先IPアドレス(Destination IP address)が付与されているパケットが、それぞれ、UPF1、2、3へ向かうインタフェースにルーティングされるようにルーティングテーブルを設定する。
 ここで、重要なのは、各プライベートネットワークには、インター通信用に確保されているIPアドレスプール(192.168.4.X、192.168.5.X、192.168.6.X)の中から、重ならないようにIPアドレスプールが1つ選択されるということである。図15の例では、プライベートネットワークAには、インター通信用に192.168.4.Xが選択され、プライベートネットワークBには、インター通信用に192.168.5.Xが選択され、プライベートネットワークCには、インター通信用に192.168.6.Xが選択されている。通信システム1の管理者は、複数のプライベートネットワークを管理する中央管理サーバとして、PNAM(Private Network Association Management)を用意する。PNAMは、プライベートネットワークAとプライベートネットワークBを接続する決定をした時に、それぞれ、どのIPアドレスプールを使って接続するかを決定する。
 図15の例の場合、プライベートネットワークAには、3つあるインター通信用のUPFからUPF4(192.168.4.X)が選択されている。プライベートネットワークAでは、UPF5(192.168.5.X)、UPF6(192.168.6.X)は未使用となっている。すなわち、プライベートネットワークAでは、UPF5、UPF6にUEは割り当てられない。また、図15の例の場合、プライベートネットワークBには、3つあるインター通信用のUPFからUPF5(192.168.5.X)が選択されている。プライベートネットワークBでは、UPF4(192.168.4.X)、UPF6(192.168.6.X)は未使用となっている。すなわち、プライベートネットワークBでは、UPF4、UPF6にUEは割り当てられない。また、図15の例の場合、プライベートネットワークCには、3つあるインター通信用のUPFからUPF6(192.168.6.X)が選択されている。プライベートネットワークCでは、UPF4(192.168.4.X)、UPF5(192.168.5.X)は未使用となっている。すなわち、プライベートネットワークCでは、UPF4、UPF5にUEは割り当てられない。
 つまり、プライベートネットワークAとBとCは、インター通信用のIPアドレスプールが3つある場合に、お互いに重ならないものを1つずつ選択する。図15の例では、インター通信用IPアドレスプールが3あるので、最大3つまでのプライベートネットワークを接続することが可能となる。このとき、プライベートネットワーク間通信が可能なUEは、プライベートネットワークAのUPF4、プライベートネットワークBのUPF5、プライベートネットワークCのUPF6に所属しているUEだけである。
 各プライベートネットワークの中には、ルータが設置されている。ルータは、ルーティングテーブルにしたがって、パケットの宛先を内部のUPFへ転送するのか、他のプライベートネットワークに転送するのかを決定する。ルータの内部のルーティングテーブルには、宛先IPアドレス(Destination IP address)毎に、どのインタフェース経由で、どの宛先に転送されるかが記載されている。本実施形態ルーティングテーブルには、宛先IPアドレス(Destination IP address)毎に、どのインタフェース経由で、宛先のUPFへ転送されるかが記載されている。UPFに転送されたパケットは、GTPトンネルの中に入れられて、UEまで運ばれる。
 以下、ルーティング設定の一例を示す。表1は、プライベートネットワークAのルーティング設定の一例であり、表2は、プライベートネットワークBのルーティング設定の一例であり、表3は、プライベートネットワークCのルーティング設定の一例である。
Figure JPOXMLDOC01-appb-T000001
Figure JPOXMLDOC01-appb-T000002
Figure JPOXMLDOC01-appb-T000003
 図16は、実施形態1のIPアドレスプール設定手順の一例を示すシーケンス図である。なお、図16において、PNAM(Private Network Association Management)は、IPアドレスプールを各プライベートネットワークに重ならないように割り当てる機能を備えた管理機能(第1の管理機能)である。また、MANO(management and network orchestration)は、PNAMとのやり取りや、IPアドレスプールの設定や、ルーティングテーブルの設定などを行う管理機能(第1の管理機能)である。
 まず、PNAMは、IPアドレスが重ならないように、各プライベートネットワークに割り当てるインター通信用IPアドレスプール(インター通信用UPF)を選択する。上述したように、各プライベートネットワークは、複数のUPF(UPF1~UPF6)を有している。UPF1~UPF3には、イントラ通信用IPアドレスプールが設定されており、UPF4~UPF6には、インター通信用IPアドレスプールが設定されている。図16の例では、PNAMは、プライベートネットワークAには、3つあるインター通信用のUPFからUPF4(192.168.4.X)を選択している。また、PNAMは、プライベートネットワークBには、3つあるインター通信用のUPFからUPF5(192.168.5.X)を選択している。また、PNAMは、プライベートネットワークBには、3つあるインター通信用のUPFからUPF6(192.168.6.X)を選択している。そして、PNAMは、各プライベートネットワークのMANOに、選択したIPアドレスプールの情報を通知する。
 各プライベートネットワークのMANOは、PNAMから、自身が属するプライベートネットワークに割り当てられたインター通信用IPアドレスプールの情報を取得する。そして、各プライベートネットワークのMANOは、インター通信用IPアドレスプールに関する設定を行う。例えば、プライベートネットワークAのMANOは、UPF4(192.168.4.X)をインター通信に使用する旨の設定を行うとともに、UPF5(192.168.5.X)、UPF6(192.168.6.X)を未使用に設定する。また、プライベートネットワークBのMANOは、UPF5(192.168.5.X)をインター通信に使用する旨の設定を行うとともに、UPF4(192.168.4.X)、UPF6(192.168.6.X)を未使用に設定する。また、プライベートネットワークCのMANOは、UPF6(192.168.6.X)をインター通信に使用する旨の設定を行うとともに、UPF4(192.168.4.X)、UPF5(192.168.5.X)を未使用に設定する。
 また、PNAMは、各プライベートネットワークのMANOに、他のプライベートネットワークに割り当てたインター通信用IPアドレスプールの情報を通知する。各プライベートネットワークのMANOは、他のプライベートネットワークに割り当てられたインター通信用IPアドレスプールの情報を取得する。各プライベートネットワークのMANOは、取得した情報に基づいてルーティングテーブルの設定を行う。
 なお、実施形態1では、イントラ通信用のUPF(UPF1、2、3)が3つなのに対してインター通信用のUPF(UPF4、5、6)が3つなので、イントラ通信用IPアドレスとインター通信用IPアドレスの量の比率は1:1である。しかし、イントラ通信用IPアドレスとインター通信用IPアドレスの量の比率は7:3とか2:8とかであってもよい。本実施形態では、IPアドレスプールを固定的に分離している。設計が用意になるからである。
 また、実施形態1では、各プライベートネットワークにどのようにIPアドレスプールを割り当てるのかは、PNAMの役割であった。割り当て方は、実装依存であり、いろいろな方法が考えられる。例えば、各プライベートネットワークのMANOがPNAMに対して自ら選択したIPアドレスプールの使用をリクエストし、PNAMがそれに対してOKを出す方法であってもよい。また、PNAMは、未割り当てのIPアドレスプールを特定するための情報をMANOに通知(公開)してもよい。MANOは、未割り当てのIPアドレスプールのうちから選択した1又は複数のIPアドレスプールを選択し、選択したIPアドレスプールの割り当てをPNAMにリクエストしてもよい。
 また、実施形態1では、PNAMは各プライベートネットワークに均等にインター通信用IPアドレスプールを割り当ていたが、PNAMは各プライベートネットワークに不均等にインター通信用IPアドレスプールを割り当ててもよい。例えば、PNAMは、プライベートネットワークAにはUPF4、5を割り当て、プライベートネットワークBにはUPF6を割り当ててもよい。この場合、プライベートネットワークAがUPF4を使用するUEを少なくすれば、UPF4に属するUEのトラフィック品質(スループット品質や遅延品質)が向上する。
 また、実施形態1では、MANOは、複数のインター通信用UPFのうちのいくつかを未使用に設定した。このとき、MANOは、インター通信用UPFの中に使用されなくなったUPFがある場合には、その使用されなくなったUPFと当該UPFに割り当てられていたインター通信用IPアドレスリソースを解放してもよい。例えば、図15のプライベートネットワークAであれば、UPF5とUPF5に割り当てられた192.168.5.X、及びUPF6とUPF6に割り当てられた192.168.6.Xを解放してもよい。これにより、資源の有効利用が実現する。
 本実施形態によれば、プライベートネットワークが1000個存在していたとしても、通信システム1は、その中から任意の数のプライベートネットワークを選んで、それらを接続することが可能になる。最初から1000個が異なるプライベートIPアドレスを持つように設定した場合には、膨大なIPアドレスリソースを浪費する。これに対し、本実施形態では、全てのプライベートネットワークが限定された最小限の同一のIPアドレスプールの構成で構築できる。そのため、ネットワーク構築時の複雑さが軽減されるとともに運用が楽になる。無駄に多くのIPアドレスプールを確保しなくてよいため、閉域網の中で使用するプライベートIPアドレスが枯渇する心配も少なくなる。
 また、本実施形態によれば、複数のプライベートネットワークを接続する時に、NAT変換が必要ない全てプライベートIPアドレスの閉域網を構築できる。特にP2P(Peer to Peer)のアプリケーションやVRなどのアプリケーションを使用する際に、低遅延通信を実現できる。
<<5.実施形態2>>
 次に、実施形態2の通信システム1の動作について説明する。
<5-1.課題>
 実施形態1では、コアネットワークにインター通信用のUPFが複数配置されていた。しかし、他のプライベートネットワークとの接続が無い場合には、そのインター通信用のUPFが占める計算機リソースが無駄である。
 例えば、図14の例では、インター通信用のUPFとして、UPF4、UPF5、及びUPF6が配置されている。一つのプライベートネットワークが他のプライベートネットワークと接続していない場合には、UPF4、UPF5、及びUPF6が無駄になる。使用しないのであれば、そのUPFをイントラ通信用に使用することも可能であるが、実施形態1の方法ではそれが無駄になる。
 実施形態1の方法は、インター通信用IPアドレスプールが固定されたUPFが予めコアネットワークに配置されていた。そのため、コアネットワークにUPFを配置する時間が省くことができるというメリットがあった。しかし、そのために、使用しない計算機リソースを多く抱えることになっていた。
<5-2.解決手段>
 図17は、実施形態2の解決手段を説明するための図である。MANOが管理する複数のIPアドレスリソースは、実施形態1と同様に、イントラ通信用IPアドレスプール(第1のIPアドレスリソース)と、インター通信用IPアドレスプール(第2のIPアドレスリソース)と、で構成される。MANOが管理する、イントラ通信用IPアドレスプールとインター通信用IPアドレスプールは、実施形態1と同様に、各プライベートネットワークで共用されるIPアドレスリソースから選択されたIPアドレスリソースである。
 プライベートネットワークは、複数のUPF(UPF1~UPF4)を有している。複数のUPFは、イントラ通信用IPアドレスプールが割り当てられるイントラ通信用UPF(第1のUPF)と、インター通信用IPアドレスプールが割り当てられるインター通信用UPF(第2のUPF)と、に分けられる。
 実施形態2では、1つのプライベートネットワークが有するインター通信用UPFの数は、当該プライベートネットワークが有するイントラ通信用UPFの数より少ない。実施形態2では、MANOは、インター通信用UPFに設定するインター通信用IPアドレスプールを動的に変更する。
 図17の例では、1つのプライベートネットワークが有するイントラ通信用UPFの数は、UPF1、UPF2、及びUPF3の3つであり、インター通信用UPFの数は、UPF4の1つである。MANOは、UPF4に設定さるインター通信用IPアドレスプールを動的に変更する。例えば、MANOは、UPF4へ割り当てるIPアドレスプールを192.168.Y.Xのようにし、Yの部分を可変にする。例えば、MANOは、Yの部分を4、5、6の中から選択する。これにより、準備しておくインター通信用UPFの個数を3から1へ減らすことができる。
 図18は、実施形態2のIPアドレスプール設定手順の一例を示すシーケンス図である。なお、図18において、PNAM(Private Network Association Management)は、IPアドレスプールを各プライベートネットワークに重ならないように割り当てる機能を備えた管理機能(第1の管理機能)である。また、MANO(management and network orchestration)は、PNAMとのやり取りや、IPアドレスプールの設定さや、ルーティングテーブルの設定などを行う管理機能(第2の管理機能)である。
 まず、PNAMは、IPアドレスプールが重ならないように、各プライベートネットワークに割り当てるIPアドレスプールを選択する。図18の例では、PNAMは、プライベートネットワークAには、3つあるインター通信用IPアドレスプール(192.168.4.X、192.168.5.X、192.168.6.X)から192.168.4.Xを選択している。また、PNAMは、プライベートネットワークBには、3つあるインター通信用IPアドレスプール(192.168.4.X、192.168.5.X、192.168.6.X)から192.168.5.Xを選択している。また、PNAMは、プライベートネットワークCには、3つあるインター通信用IPアドレスプール(192.168.4.X、192.168.5.X、192.168.6.X)から192.168.6.Xを選択している。
 各プライベートネットワークのMANOは、自身が属するプライベートネットワークに割り当てられたインター通信用IPアドレスプールの情報を取得する。各プライベートネットワークは、インター通信用UPFとして、UPF4が配置されている。そして、各プライベートネットワークのMANOは、PNAMからの情報に基づいて、UPF4に設定するIPアドレスプールを動的に変更する。例えば、プライベートネットワークAのMANOは、UPF4に192.168.6.Xを設定する。また、プライベートネットワークBのMANOは、UPF4に192.168.5.Xを設定する。また、プライベートネットワークCのMANOは、UPF4に192.168.4.Xを設定する。
 また、PNAMは、各プライベートネットワークのMANOに、他のプライベートネットワークに割り当てたインター通信用IPアドレスプールの情報を通知する。各プライベートネットワークのMANOは、他のプライベートネットワークに割り当てられたインター通信用IPアドレスプールの情報を取得する。各プライベートネットワークのMANOは、取得した情報に基づいてルーティングテーブルの設定を行う。
 本実施形態によれば、UPFの計算機リソースを減らすことができるため、計算機リソースに伴うコストを減らすことができる。
<<6.実施形態3>>
 次に、実施形態3の通信システム1の動作について説明する。
<6-1.課題>
 実施形態1、2では、各プライベートネットワークにインター通信用IPアドレスプールが割り当てられていた。しかし、他のプライベートネットワークとの接続が無い場合には、そのインター通信用IPアドレスプールが無駄にIPアドレスリソースを占有している。
 例えば、図14の例では、インター通信用のUPFとして、UPF4、UPF5、及びUPF6が配置されている。一つのプライベートネットワークが他のプライベートネットワークと接続していない場合には、UPF4、UPF5、及びUPF6に設定された、192.168.4.X、192.168.5.X、及び192.168.6.Xが無駄になる。使用しないのであれば、そのIPアドレスをイントラ通信用に使用することも可能であるが、実施形態1の方法ではそれが無駄になる。実施形態2の方法では、UPFの計算機リソース自体は、減らすことができたが、インター通信用IPアドレスプール自体は確保しておかなければならない。実施形態2の方法では、インター通信用IPアドレスプールを別目的(すなわち、イントラ通信用)に使用することはできない。
 また、プライベートネットワークでインター通信が使用される場合であっても、多くの場合、1つのプライベートネットワーク内で使用されるインター通信用IPアドレスプールは、1つ、若しくは、少数である。1つのプライベートネットワーク内で多くのインター通信用IPアドレスプールは使用されない。それにも関わらず、実施形態1、2の方法では、使用されないインター通信用IPアドレスプールを、インター通信用IPアドレスプールとして使用できない。
 これは、個々のプライベートネットワークが同じ数のインター通信用IPアドレスプールを持っているという問題として一般化される。
<6-2.解決手段>
 各プライベートネットワークは、個々の事情で、イントラ通信用IPアドレスプールを増やす必要がある場合もあれば、インター通信用IPアドレスプールを増やす必要がある場合もあると想定される。
 そこで、実施形態3では、イントラ通信用IPアドレスプールとして使用するIPアドレスプールとインター通信用IPアドレスプールとして使用するIPアドレスプールの比率を可変とする。MANOは、プライベートネットワーク内部でこの比率を変えた場合に、インター通信用IPアドレスプールの情報をPNAMに申告する。PNAMは、申告されたIPアドレスプールの情報を使って、プライベートネットワーク間でIPアドレスプールが重ならないよう、各プライベートネットワークにインター通信用IPアドレスプール割り当てる。
<6-2-1.割り当てパターン1>
 表4は、イントラ通信用IPアドレスプールとインター通信用IPアドレスプールの割り当てパターンの一例を示す表である。
Figure JPOXMLDOC01-appb-T000004
 割り当てパターン1の場合、プライベートネットワークAでは、イントラ通信用IPアドレスプールが多く採られ、インター通信用IPアドレスプールは最小限となっている。また、プライベートネットワークCでは、逆に、インター通信用IPアドレスプールが多く採られ、イントラ通信用IPアドレスプールは最小限となっている。また、プライベートネットワークBは、その中間の割り当て方となっている。
 割り当てパターン1の場合、PNAMは、プライベートネットワークAには、インター通信用IPアドレスプールとして、192.168.6.Xを割り当てる。また、PNAMは、プライベートネットワークBには、3つのインター通信用IPアドレスプール(192.168.4.X、192.168.5.X、及び192.168.6.X)の中から、インター通信用IPアドレスプールとして、例えば、192.168.5.Xを割り当てる。また、PNAMは、プライベートネットワークCには、5つのインター通信用IPアドレスプール(192.168.2.X、192.168.3.X、192.168.4.X、192.168.5.X、及び192.168.6.X)の中から、インター通信用IPアドレスプールとして、例えば、192.168.4.Xを割り当てる。
 これにより、各プライベートネットワークの個別の事業に合わせた、イントラ通信用IPアドレスプールとインター通信用IPアドレスプールの配分が可能になる。
 上記割当パターンは、事前に管理者(或いはMANO)が静的に設定する。図19は、プライベートネットワークでのIPアドレスプールとルーティングテーブルの設定処理の一例を示すフローチャートである。以下、図19のフローチャートを参照しながら、IPアドレスプールとルーティングテーブルの設定処理を説明する。
 MANOは、プライベートネットワークの使用方法を考慮した管理者から、イントラ通信用IPアドレスプールとインター通信用IPアドレスプールの比率の情報を取得する(ステップS101)。MANOは、取得した情報に基づいて、IPアドレスプールのイントラ通信用とインター通信用の配分を決定する。そして、MANOは、IPアドレスプールの設定を行うとともに、ルーティングテーブルの設定を行う(ステップS102)。MANOは、PNAMに対し、インター通信用IPアドレスリソースの設定可能範囲の情報を通知する。
 なお、プライベートネットワークAのように、インター通信用IPアドレスプールの選択肢が少ないプライベートネットワークが存在することも想定される。この場合には、IPアドレスが重ならないようにIPアドレスプールを割り当てることが困難なケースも出てくると考えられる。こうなると、インター通信ができないことも想定される。このデメリットも勘案して、管理者(或いはMANO)は、各プライベートネットワークおいて、イントラ通信用IPアドレスプールとインター通信用IPアドレスプールの比率を設定する。
 なお、MANOは、プライベートネットワークの使用中にこの比率を変更することも可能である。例えば、MANOは、アプリケーションの使用状況によって、イントラ通信用IPアドレスプールとインター通信用IPアドレスプールの比率を変更してもよい。図20は、プライベートネットワークでのIPアドレスプールとルーティングテーブルの設定処理の他の例を示すフローチャートである。
 例えば、MANOは、プライベートネットワーク間通信のトラフィックが所定の条件を満たした場合に、イントラ通信用IPアドレスプールとインター通信用IPアドレスプールの比率を変更してもよい。例えば、MANOは、他のプライベートネットワークとの接続を必要とするセッション増減を検出する(ステップS201)。なお、他のプライベートネットワークとの接続を必要とするセッションを検出する機能は、例えば、SMF(Session Management Function)であってもよい。
 そして、MANOは、他のプライベートネットワークとの接続を必要とするセッションが増えてきた場合に(例えば、他のプライベートネットワークとの接続を必要とするセッションの数が所定の閾値を超えた場合に)、イントラ通信用IPアドレスプールとインター通信用IPアドレスプールの比率を変更する(ステップS202)。比率を変更は、管理者により行われてもよい。MANOは、比率の情報に基づいて、IPアドレスプールのイントラ通信用とインター通信用の配分を決定する。そして、MANOは、IPアドレスプールの設定を行うとともに、ルーティングテーブルの設定を行う(ステップS203)。
 なお、MANOは、プライベートネットワーク間通信のトラフィックではなく、プライベートネットワーク内通信のトラフィックが所定の条件を満たした場合に、イントラ通信用IPアドレスプールとインター通信用IPアドレスプールの比率を変更してもよい。勿論、MANOは、プライベートネットワーク間通信のトラフィックとプライベートネットワーク内通信のトラフィックの双方に基づいて、イントラ通信用IPアドレスプールとインター通信用IPアドレスプールの比率を変更してもよい。
 MANOは、比率を変更した場合には、PNAMに対し、変更後のインター通信用IPアドレスリソースの情報を通知する。
 図21は、実施形態3のIPアドレスプール設定手順の一例を示すシーケンス図である。なお、図21において、PNAM(Private Network Association Management)は、IPアドレスプールを各プライベートネットワークに重ならないように割り当てる機能を備えた管理機能(第1の管理機能)である。また、MANO(management and network orchestration)は、PNAMとのやり取りや、IPアドレスプールの設定さや、ルーティングテーブルの設定などを行う管理機能(第2の管理機能)である。
 まず、MANOは、PNAMに対し、インター通信用IPアドレスプールの設定可能範囲の情報を通知する。PNAMは、IPアドレスプールが重ならないように、各プライベートネットワークに割り当てるIPアドレスプールを選択する。例えば、PNAMが、MANOから、表4に示すような、インター通信用IPアドレスリソースの設定可能範囲の情報を取得したとする。図21の例では、PNAMは、プライベートネットワークAには、192.168.6.Xを選択している。また、PNAMは、プライベートネットワークBには、3つあるインター通信用IPアドレスプール(192.168.4.X、192.168.5.X、192.168.6.X)から192.168.5.Xを選択している。また、PNAMは、プライベートネットワークCには、3つあるインター通信用IPアドレスプール(192.168.4.X、192.168.5.X、192.168.6.X)から192.168.4.Xを選択している。
 各プライベートネットワークのMANOは、自身が属するプライベートネットワークに割り当てられたインター通信用IPアドレスプールの情報を取得する。各プライベートネットワークは、インター通信用UPFとして、UPF4が配置されている。そして、各プライベートネットワークのMANOは、PNAMからの情報に基づいて、UPF4に設定するIPアドレスプールを動的に変更する。例えば、プライベートネットワークAのMANOは、UPF4に192.168.6.Xを設定する。また、プライベートネットワークBのMANOは、UPF4に192.168.5.Xを設定する。また、プライベートネットワークCのMANOは、UPF4に192.168.4.Xを設定する。
 また、PNAMは、各プライベートネットワークのMANOに、他のプライベートネットワークに割り当てたインター通信用IPアドレスプールの情報を通知する。各プライベートネットワークのMANOは、他のプライベートネットワークに割り当てられたインター通信用IPアドレスプールの情報を取得する。各プライベートネットワークのMANOは、取得した情報に基づいてルーティングテーブルの設定を行う。
 次に、実際に通信が行われる際のプライベートネットワーク内のルーティングの動作を説明する。
 一例として、表4のプライベートネットワークAでのルーティング動作を考える。例えば、プライベートネットワークAのノード(例えば、UE、AF)からプライベートネットワークBの192.168.5.Xに対して、インター通信を行うとする。この場合、プライベートネットワークAの中にもイントラ通信用として、192.168.5.Xがある。そのため、ルータは、プライベートネットワークAの192.168.5.XとプライベートネットワークBの192.168.5.Xの区別ができず、正常にルーティングできない。
 そこで、実施形態3では、MANOは、IPアドレスの衝突を避けるため、ルータが宛先IPアドレス(Destination Address)の情報に加えて送信元IPアドレス(Source IP Address)の情報を使ってルーティングを行うよう、ルーティングテーブルを設定する。より具体的には、MANOは、パケットの送信元IPアドレスがインター通信用IPアドレスプールに含まれる場合に、ルータが宛先IPアドレスに対応する他のプライベートネットワークにパケットを転送するよう、ルーティングテーブルを設定する。
 例えば、パケットの送信元IPアドレスが192.168.6.Xであるとする。上述の表4を見れば分かるように、プライベートネットワークAにおいて、192.168.6.Xは、インター通信用のIPアドレスである。そのため、ルータは、パケットの送信元IPアドレスが192.168.6.Xである場合には、プライベートネットワークBへ向かうインタフェースへパケットを転送する。一方、パケットの送信元IPアドレスが192.168.1.Xであるとする。上述の表4を見れば分かるように、プライベートネットワークAにおいて、192.168.1.Xは、イントラ通信用のIPアドレスである。そのため、ルータは、パケットの送信元IPアドレスが192.168.1.Xである場合には、プライベートネットワークA内部へ向かうインタフェースへパケットを転送する。
 図22は、実施形態3のルーティング動作を説明するためのフローチャートである。まず、ルータは、パケットの送信元IPアドレスがインター通信用IPアドレスプールに含まれるか否かを判別する(ステップS301)。送信元IPアドレスがインター通信用IPアドレスプールに含まれる場合(ステップS301:Yes)、ルータは宛先IPアドレスに対応する他のプライベートネットワークのUPFにパケットを転送する(ステップS302)。送信元IPアドレスがインター通信用IPアドレスプールに含まれない場合(ステップS301:No)、ルータは内部のUPFにパケットを転送する(ステップS303)。
<6-2-2.割り当てパターン2>
 表5は、イントラ通信用IPアドレスプールとインター通信用IPアドレスプールの割り当てパターンの他の例を示す表である。
Figure JPOXMLDOC01-appb-T000005
 割当パターン2の場合では、各プライベートネットワークは、インター通信用IPアドレスプールが最小限となっている。その上で、インター通信用IPアドレスプールは重ならないように設定されている。この設定は、インター通信で接続することが確定した後に、MANOが、それぞれのプライベートネットワークで設定を行うことで実現する。そのとき、MANOは、各プライベートネットワーク内で未使用のイントラ通信用IPアドレスプールがあれば、それを優先して割り当ててもよい。
 図23は、実施形態3のIPアドレスプール設定手順の他の例を示すシーケンス図である。なお、図23において、PNAM(Private Network Association Management)は、IPアドレスプールを各プライベートネットワークに重ならないように割り当てる機能を備えた管理機能(第1の管理機能)である。また、MANO(management and network orchestration)は、PNAMとのやり取りや、IPアドレスプールの設定さや、ルーティングテーブルの設定などを行う管理機能(第2の管理機能)である。
 まず、MANOは、PNAMに対し、インター通信用IPアドレスプールの情報を通知する。PNAMは、IPアドレスプールが重ならないように、各プライベートネットワークに割り当てるIPアドレスプールを選択する。図23の例では、PNAMは、プライベートネットワークAには、192.168.4.Xを選択している。また、PNAMは、プライベートネットワークBには、192.168.5.Xを選択している。また、PNAMは、プライベートネットワークCには、192.168.6.Xを選択している。
 各プライベートネットワークのMANOは、自身が属するプライベートネットワークに割り当てられたインター通信用IPアドレスプールの情報を取得する。各プライベートネットワークは、インター通信用UPFとして、UPF4が配置されている。そして、各プライベートネットワークのMANOは、PNAMからの情報に基づいて、UPF4に設定するIPアドレスプールを動的に変更する。例えば、プライベートネットワークAのMANOは、UPF4に192.168.4.Xを設定する。また、プライベートネットワークBのMANOは、UPF4に192.168.5.Xを設定する。また、プライベートネットワークCのMANOは、UPF4に192.168.6.Xを設定する。そして、各プライベートネットワークのMANOは、UPF4をイントラ通信用UPFからインター通信用UPFに変更する。
 また、PNAMは、各プライベートネットワークのMANOに、他のプライベートネットワークに割り当てたインター通信用IPアドレスプールの情報を通知する。各プライベートネットワークのMANOは、他のプライベートネットワークに割り当てられたインター通信用IPアドレスプールの情報を取得する。各プライベートネットワークのMANOは、取得した情報に基づいてルーティングテーブルの設定を行う。
 本実施形態によれば、インター通信用IPアドレスプールとイントラ通信用IPアドレスプールの共用が可能になるため、IPアドレスリソースを有効活用することが可能になる。結果として、必要な時に、インター通信用IPアドレスプールを用意できるため、より多くのプライベートネットワークと接続することが可能となる。
<<7.変形例>>
 上述の実施形態は一例を示したものであり、種々の変更及び応用が可能である。
 例えば、上述の実施形態では「セキュアーな通信で接続された複数のプライベートネットワーク(非公衆セルラー閉域網)」として、VPNトンネルで接続された複数の4G/5Gプライベートネットワークを例示した。しかしながら、「セキュアーな通信で接続された複数のプライベートネットワーク」はこれに限られず、例えば、「暗号通信するよう構成された複数の4G/5Gプライベートネットワーク」であってもよい。プライベートネットワークは、4G/5G以外のプライベートネットワークであってもよい。
 本実施形態の管理装置10、基地局20、端末装置30、ネットワーク管理装置40を制御する制御装置は、専用のコンピュータシステムにより実現してもよいし、汎用のコンピュータシステムによって実現してもよい。
 例えば、上述の動作を実行するための通信プログラムを、光ディスク、半導体メモリ、磁気テープ、フレキシブルディスク等のコンピュータ読み取り可能な記録媒体に格納して配布する。そして、例えば、該プログラムをコンピュータにインストールし、上述の処理を実行することによって制御装置を構成する。このとき、制御装置は、管理装置10、基地局20、端末装置30の外部の装置(例えば、パーソナルコンピュータ)であってもよい。また、制御装置は、管理装置10、基地局20、端末装置30、ネットワーク管理装置40の内部の装置(例えば、制御部13、制御部23、制御部33、制御部43)であってもよい。
 また、上記通信プログラムをインターネット等のネットワーク上のサーバ装置が備えるディスク装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。また、上述の機能を、OS(Operating System)とアプリケーションソフトとの協働により実現してもよい。この場合には、OS以外の部分を媒体に格納して配布してもよいし、OS以外の部分をサーバ装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。
 また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
 また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。なお、この分散・統合による構成は動的に行われてもよい。
 また、上述の実施形態は、処理内容を矛盾させない領域で適宜組み合わせることが可能である。また、上述の実施形態のフローチャートに示された各ステップは、適宜順序を変更することが可能である。
 また、例えば、本実施形態は、装置またはシステムを構成するあらゆる構成、例えば、システムLSI(Large Scale Integration)等としてのプロセッサ、複数のプロセッサ等を用いるモジュール、複数のモジュール等を用いるユニット、ユニットにさらにその他の機能を付加したセット等(すなわち、装置の一部の構成)として実施することもできる。
 なお、本実施形態において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、全ての構成要素が同一筐体中にあるか否かは問わない。従って、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
 また、例えば、本実施形態は、1つの機能を、ネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
<<8.むすび>>
 以上説明したように、本実施形態の通信システム1は、セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理するPANM(第1の管理機能)を有するネットワーク管理装置40(第1の情報処理装置)と、PANMに接続され、複数のプライベートネットワークそれぞれに配置されるMANO(第2の管理機能)のうちの少なくとも1つを有する管理装置10(第2の情報処理装置)と、を備える。
 MANOは、それぞれ複数のIPアドレスリプールを管理している。MANOが管理する複数のIPアドレスプールは、プライベートネットワーク内通信に使用される1又は複数のイントラ通信用IPアドレスプール(第1のIPアドレスリソース)と、プライベートネットワーク間通信に使用される1又は複数のインター通信用IPアドレスプール(第2のIPアドレスリソース)と、で構成される。
 MANOは、PANMに対し1又は複数のインター通信用IPアドレスプールの情報を通知する。そして、PANMは、MANOから1又は複数のインター通信用IPアドレスプールの情報を取得し、取得した情報に基づいてプライベートネットワーク間通信に使用するIPアドレスリソースをMANOに割り当てる。そして、MANOは、PANMから割り当てられIPアドレスリソースの情報に基づいてプライベートネットワーク間通信のためのIPアドレスに関する設定を行う。
 これにより、多くのプライベートネットワークが連携した閉域網であっても、少ないプライベートIPアドレスでプライベートネットワーク間通信が可能になる。
 以上、本開示の各実施形態について説明したが、本開示の技術的範囲は、上述の各実施形態そのままに限定されるものではなく、本開示の要旨を逸脱しない範囲において種々の変更が可能である。また、異なる実施形態及び変形例にわたる構成要素を適宜組み合わせてもよい。
 また、本明細書に記載された各実施形態における効果はあくまで例示であって限定されるものでは無く、他の効果があってもよい。
 なお、本技術は以下のような構成も取ることができる。
(1)
 セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理する第1の管理機能に接続され、前記複数のプライベートネットワークそれぞれに配置される第2の管理機能のうちの少なくとも1つを有する情報処理装置により実行される情報処理方法であって、
 前記第2の管理機能は、それぞれ複数のIPアドレスから構成される複数のIPアドレスリソースを管理しており、
 前記第2の管理機能が管理する前記複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数の第1のIPアドレスリソースと、プライベートネットワーク間通信に使用される1又は複数の第2のIPアドレスリソースと、で構成され、
 前記第2の管理機能は、
 前記第1の管理機能に対し前記1又は複数の第2のIPアドレスリソースの情報を通知し、
 前記第1の管理機能から割り当てられたIPアドレスリソースの情報に基づいてプライベートネットワーク間通信のためのIPアドレスに関する設定を行う、
 情報処理方法。
(2)
 前記第1の管理機能は、前記第2のIPアドレスリソースを前記複数のプライベートネットワークに重ならないように割り当てる機能を備え、
 前記第2の管理機能は、前記第1の管理機能から、自身が属するプライベートネットワークに割り当てられた前記第2のIPアドレスリソースの情報を取得する、
 前記(1)に記載の情報処理方法。
(3)
 前記第1の管理機能は、未割り当てのIPアドレスリソースを特定するための情報を前記第2の管理機能に通知する機能を備え、
 前記第2の管理機能は、前記未割り当てのIPアドレスリソースのうちから選択した1又は複数のIPアドレスリソースを選択し、選択したIPアドレスリソースの割り当てを前記第1の管理機能にリクエストする、
 前記(1)又は(2)に記載の情報処理方法。
(4)
 前記複数のプライベートネットワークは、それぞれ、複数のUPF(User Plane Function)を有しており、
 前記複数のUPFは、前記第1のIPアドレスリソースが設定され、プライベートネットワーク内通信に使用される1又は複数の第1のUPFと、前記第2のIPアドレスリソースが設定され、プライベートネットワーク間通信に使用される1又は複数の第2のUPFと、で構成される、
 前記(1)~(3)のいずれかに記載の情報処理方法。
(5)
 前記1つのプライベートネットワークが有する前記第2のUPFの数は、該プライベートネットワークが有する前記第1のUPFの数より少なく、
 前記第2の管理機能は、前記第2のUPFに設定する前記第2のIPアドレスリソースを動的に変更する、
 前記(4)に記載の情報処理方法。
(6)
 前記1つのプライベートネットワークが有する前記第2のUPFの数は、1つである、
 前記(5)に記載の情報処理方法。
(7)
 前記第2の管理機能は、前記1又は複数の第2のUPFの中に使用されなくなったUPFがある場合には、その使用されなくなったUPFと該UPFに設定されていた前記第2のIPアドレスリソースを解放する、
 前記(4)~(6)のいずれかに記載の情報処理方法。
(8)
 前記第2の管理機能が管理する、前記1又は複数の第1のIPアドレスリソースと、前記1又は複数の第2のIPアドレスリソースは、前記複数のプライベートネットワークで共用されるIPアドレスリソースから選択されたIPアドレスリソースである、
 前記(1)~(7)のいずれかに記載の情報処理方法。
(9)
 前記第2の管理機能は、
 所定のタイミングで、前記第1のIPアドレスリソースとして使用するIPアドレスリソースと前記第2のIPアドレスリソースとして使用するIPアドレスリソースの比率を変更し、
 第1の管理機能に対し変更後の前記1又は複数の第2のIPアドレスリソースの情報を通知する、
 前記(1)~(8)のいずれかに記載の情報処理方法。
(10)
 前記第2の管理機能は、プライベートネットワーク間通信のトラフィックが所定の条件を満たした場合に、前記第1のIPアドレスリソースとして使用するIPアドレスリソースと前記第2のIPアドレスリソースとして使用するIPアドレスリソースの比率を変更する、
 前記(8)に記載の情報処理方法。
(11)
 前記第2の管理機能は、プライベートネットワーク内通信のトラフィックが所定の条件を満たした場合に、前記第1のIPアドレスリソースとして使用するIPアドレスリソースと前記第2のIPアドレスリソースとして使用するIPアドレスリソースの比率を変更する、
 前記(8)に記載の情報処理方法。
(12)
 前記第2の管理機能は、パケットの送信元IPアドレスが前記第2のIPアドレスリソースに含まれる場合に、前記パケットの宛先IPアドレスに対応する他のプライベートネットワークに前記パケットを転送するようルーティングテーブルを設定する、
 前記(1)~(11)のいずれかに記載の情報処理方法。
(13)
 セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理する第1の管理機能を有する情報処理装置により実行される情報処理方法であって、
 前記複数のプライベートネットワークそれぞれには、それぞれ複数のIPアドレスから構成される複数のIPアドレスリソースを管理する第2の管理機能が配置されており、
 前記第2の管理機能が管理する前記複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数の第1のIPアドレスリソースと、プライベートネットワーク間通信に使用される1又は複数の第2のIPアドレスリソースと、で構成され、
 前記第1の管理機能は、
 前記第2の管理機能から前記1又は複数の第2のIPアドレスリソースの情報を取得し、
 取得した情報に基づいてプライベートネットワーク間通信に使用するIPアドレスリソースを前記第2の管理機能に割り当てる、
 情報処理方法。
(14)
 前記第1の管理機能は、前記第2のIPアドレスリソースを前記複数のプライベートネットワークに重ならないように割り当てる、
 前記(13)に記載の情報処理方法。
(15)
 前記第1の管理機能は、未割り当てのIPアドレスリソースを特定するための情報を前記第2の管理機能に通知する機能を備える、
 前記(13)又は(14)に記載の情報処理方法。
(16)
 セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理する第1の管理機能に接続され、前記複数のプライベートネットワークそれぞれに配置される第2の管理機能のうちの少なくとも1つを有する情報処理装置であって、
 前記第2の管理機能は、それぞれ複数のIPアドレスから構成される複数のIPアドレスリソースを管理しており、
 前記第2の管理機能が管理する前記複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数の第1のIPアドレスリソースと、プライベートネットワーク間通信に使用される1又は複数の第2のIPアドレスリソースと、で構成され、
 前記第2の管理機能は、
 前記第1の管理機能に対し前記1又は複数の第2のIPアドレスリソースの情報を通知し、
 前記第1の管理機能から割り当てられたIPアドレスリソースの情報に基づいてプライベートネットワーク間通信のためのIPアドレスに関する設定を行う、
 情報処理装置。
(17)
 セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理する第1の管理機能を有する情報処理装置であって、
 前記複数のプライベートネットワークそれぞれには、それぞれ複数のIPアドレスから構成される複数のIPアドレスリソースを管理する第2の管理機能が配置されており、
 前記第2の管理機能が管理する前記複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数の第1のIPアドレスリソースと、プライベートネットワーク間通信に使用される1又は複数の第2のIPアドレスリソースと、で構成され、
 前記第1の管理機能は、
 前記第2の管理機能から前記1又は複数の第2のIPアドレスリソースの情報を取得し、
 取得した情報に基づいてプライベートネットワーク間通信に使用するIPアドレスリソースを前記第2の管理機能に割り当てる、
 情報処理装置。
(18)
 セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理する第1の管理機能を有する第1の情報処理装置と、前記第1の管理機能に接続され、前記複数のプライベートネットワークそれぞれに配置される第2の管理機能のうちの少なくとも1つを有する第2の情報処理装置と、を備える情報処理システムであって、
 前記第2の管理機能は、それぞれ複数のIPアドレスから構成される複数のIPアドレスリソースを管理しており、
 前記第2の管理機能が管理する前記複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数の第1のIPアドレスリソースと、プライベートネットワーク間通信に使用される1又は複数の第2のIPアドレスリソースと、で構成され、
 前記第2の管理機能は、前記第1の管理機能に対し前記1又は複数の第2のIPアドレスリソースの情報を通知し、
 前記第1の管理機能は、前記第2の管理機能から前記1又は複数の第2のIPアドレスリソースの情報を取得し、取得した情報に基づいてプライベートネットワーク間通信に使用するIPアドレスリソースを前記第2の管理機能に割り当て、
 前記第2の管理機能は、前記第1の管理機能から割り当てられIPアドレスリソースの情報に基づいてプライベートネットワーク間通信のためのIPアドレスに関する設定を行う、
 情報処理システム。
 1 通信システム
 10 管理装置
 20 基地局
 30 端末装置
 40 ネットワーク管理装置
 11、41 通信部
 21、31 無線通信部
 12、22、32、42 記憶部
 13、23、33、43 制御部
 211、311 送信処理部
 212、312 受信処理部
 213、313 アンテナ

Claims (18)

  1.  セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理する第1の管理機能に接続され、前記複数のプライベートネットワークそれぞれに配置される第2の管理機能のうちの少なくとも1つを有する情報処理装置により実行される情報処理方法であって、
     前記第2の管理機能は、それぞれ複数のIPアドレスから構成される複数のIPアドレスリソースを管理しており、
     前記第2の管理機能が管理する前記複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数の第1のIPアドレスリソースと、プライベートネットワーク間通信に使用される1又は複数の第2のIPアドレスリソースと、で構成され、
     前記第2の管理機能は、
     前記第1の管理機能に対し前記1又は複数の第2のIPアドレスリソースの情報を通知し、
     前記第1の管理機能から割り当てられたIPアドレスリソースの情報に基づいてプライベートネットワーク間通信のためのIPアドレスに関する設定を行う、
     情報処理方法。
  2.  前記第1の管理機能は、前記第2のIPアドレスリソースを前記複数のプライベートネットワークに重ならないように割り当てる機能を備え、
     前記第2の管理機能は、前記第1の管理機能から、自身が属するプライベートネットワークに割り当てられた前記第2のIPアドレスリソースの情報を取得する、
     請求項1に記載の情報処理方法。
  3.  前記第1の管理機能は、未割り当てのIPアドレスリソースを特定するための情報を前記第2の管理機能に通知する機能を備え、
     前記第2の管理機能は、前記未割り当てのIPアドレスリソースのうちから選択した1又は複数のIPアドレスリソースを選択し、選択したIPアドレスリソースの割り当てを前記第1の管理機能にリクエストする、
     請求項1に記載の情報処理方法。
  4.  前記複数のプライベートネットワークは、それぞれ、複数のUPF(User Plane Function)を有しており、
     前記複数のUPFは、前記第1のIPアドレスリソースが設定され、プライベートネットワーク内通信に使用される1又は複数の第1のUPFと、前記第2のIPアドレスリソースが設定され、プライベートネットワーク間通信に使用される1又は複数の第2のUPFと、で構成される、
     請求項1に記載の情報処理方法。
  5.  前記1つのプライベートネットワークが有する前記第2のUPFの数は、該プライベートネットワークが有する前記第1のUPFの数より少なく、
     前記第2の管理機能は、前記第2のUPFに設定する前記第2のIPアドレスリソースを動的に変更する、
     請求項4に記載の情報処理方法。
  6.  前記1つのプライベートネットワークが有する前記第2のUPFの数は、1つである、
     請求項5に記載の情報処理方法。
  7.  前記第2の管理機能は、前記1又は複数の第2のUPFの中に使用されなくなったUPFがある場合には、その使用されなくなったUPFと該UPFに設定されていた前記第2のIPアドレスリソースを解放する、
     請求項4に記載の情報処理方法。
  8.  前記第2の管理機能が管理する、前記1又は複数の第1のIPアドレスリソースと、前記1又は複数の第2のIPアドレスリソースは、前記複数のプライベートネットワークで共用されるIPアドレスリソースから選択されたIPアドレスリソースである、
     請求項1に記載の情報処理方法。
  9.  前記第2の管理機能は、
     所定のタイミングで、前記第1のIPアドレスリソースとして使用するIPアドレスリソースと前記第2のIPアドレスリソースとして使用するIPアドレスリソースの比率を変更し、
     第1の管理機能に対し変更後の前記1又は複数の第2のIPアドレスリソースの情報を通知する、
     請求項1に記載の情報処理方法。
  10.  前記第2の管理機能は、プライベートネットワーク間通信のトラフィックが所定の条件を満たした場合に、前記第1のIPアドレスリソースとして使用するIPアドレスリソースと前記第2のIPアドレスリソースとして使用するIPアドレスリソースの比率を変更する、
     請求項8に記載の情報処理方法。
  11.  前記第2の管理機能は、プライベートネットワーク内通信のトラフィックが所定の条件を満たした場合に、前記第1のIPアドレスリソースとして使用するIPアドレスリソースと前記第2のIPアドレスリソースとして使用するIPアドレスリソースの比率を変更する、
     請求項8に記載の情報処理方法。
  12.  前記第2の管理機能は、パケットの送信元IPアドレスが前記第2のIPアドレスリソースに含まれる場合に、前記パケットの宛先IPアドレスに対応する他のプライベートネットワークに前記パケットを転送するようルーティングテーブルを設定する、
     請求項1に記載の情報処理方法。
  13.  セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理する第1の管理機能を有する情報処理装置により実行される情報処理方法であって、
     前記複数のプライベートネットワークそれぞれには、それぞれ複数のIPアドレスから構成される複数のIPアドレスリソースを管理する第2の管理機能が配置されており、
     前記第2の管理機能が管理する前記複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数の第1のIPアドレスリソースと、プライベートネットワーク間通信に使用される1又は複数の第2のIPアドレスリソースと、で構成され、
     前記第1の管理機能は、
     前記第2の管理機能から前記1又は複数の第2のIPアドレスリソースの情報を取得し、
     取得した情報に基づいてプライベートネットワーク間通信に使用するIPアドレスリソースを前記第2の管理機能に割り当てる、
     情報処理方法。
  14.  前記第1の管理機能は、前記第2のIPアドレスリソースを前記複数のプライベートネットワークに重ならないように割り当てる、
     請求項13に記載の情報処理方法。
  15.  前記第1の管理機能は、未割り当てのIPアドレスリソースを特定するための情報を前記第2の管理機能に通知する機能を備える、
     請求項13に記載の情報処理方法。
  16.  セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理する第1の管理機能に接続され、前記複数のプライベートネットワークそれぞれに配置される第2の管理機能のうちの少なくとも1つを有する情報処理装置であって、
     前記第2の管理機能は、それぞれ複数のIPアドレスから構成される複数のIPアドレスリソースを管理しており、
     前記第2の管理機能が管理する前記複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数の第1のIPアドレスリソースと、プライベートネットワーク間通信に使用される1又は複数の第2のIPアドレスリソースと、で構成され、
     前記第2の管理機能は、
     前記第1の管理機能に対し前記1又は複数の第2のIPアドレスリソースの情報を通知し、
     前記第1の管理機能から割り当てられたIPアドレスリソースの情報に基づいてプライベートネットワーク間通信のためのIPアドレスに関する設定を行う、
     情報処理装置。
  17.  セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理する第1の管理機能を有する情報処理装置であって、
     前記複数のプライベートネットワークそれぞれには、それぞれ複数のIPアドレスから構成される複数のIPアドレスリソースを管理する第2の管理機能が配置されており、
     前記第2の管理機能が管理する前記複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数の第1のIPアドレスリソースと、プライベートネットワーク間通信に使用される1又は複数の第2のIPアドレスリソースと、で構成され、
     前記第1の管理機能は、
     前記第2の管理機能から前記1又は複数の第2のIPアドレスリソースの情報を取得し、
     取得した情報に基づいてプライベートネットワーク間通信に使用するIPアドレスリソースを前記第2の管理機能に割り当てる、
     情報処理装置。
  18.  セキュアーな通信で接続された複数のプライベートネットワークのプライベートネットワーク間通信を管理する第1の管理機能を有する第1の情報処理装置と、前記第1の管理機能に接続され、前記複数のプライベートネットワークそれぞれに配置される第2の管理機能のうちの少なくとも1つを有する第2の情報処理装置と、を備える情報処理システムであって、
     前記第2の管理機能は、それぞれ複数のIPアドレスから構成される複数のIPアドレスリソースを管理しており、
     前記第2の管理機能が管理する前記複数のIPアドレスリソースは、プライベートネットワーク内通信に使用される1又は複数の第1のIPアドレスリソースと、プライベートネットワーク間通信に使用される1又は複数の第2のIPアドレスリソースと、で構成され、
     前記第2の管理機能は、前記第1の管理機能に対し前記1又は複数の第2のIPアドレスリソースの情報を通知し、
     前記第1の管理機能は、前記第2の管理機能から前記1又は複数の第2のIPアドレスリソースの情報を取得し、取得した情報に基づいてプライベートネットワーク間通信に使用するIPアドレスリソースを前記第2の管理機能に割り当て、
     前記第2の管理機能は、前記第1の管理機能から割り当てられIPアドレスリソースの情報に基づいてプライベートネットワーク間通信のためのIPアドレスに関する設定を行う、
     情報処理システム。
PCT/JP2023/010573 2022-03-25 2023-03-17 情報処理方法、情報処理装置、及び情報処理システム WO2023182203A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022-050762 2022-03-25
JP2022050762 2022-03-25

Publications (1)

Publication Number Publication Date
WO2023182203A1 true WO2023182203A1 (ja) 2023-09-28

Family

ID=88100828

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/010573 WO2023182203A1 (ja) 2022-03-25 2023-03-17 情報処理方法、情報処理装置、及び情報処理システム

Country Status (1)

Country Link
WO (1) WO2023182203A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012485A (ja) * 2003-06-19 2005-01-13 Nec Corp インタネットvpn構築システム、制御サーバ及びそれらに用いるvpn構築方法
JP2007158869A (ja) * 2005-12-07 2007-06-21 Hitachi Communication Technologies Ltd ルータ装置及び通信システム
JP2012249213A (ja) * 2011-05-31 2012-12-13 Buffalo Inc Ipアドレス割り当てシステム及びipアドレス割り当て方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012485A (ja) * 2003-06-19 2005-01-13 Nec Corp インタネットvpn構築システム、制御サーバ及びそれらに用いるvpn構築方法
JP2007158869A (ja) * 2005-12-07 2007-06-21 Hitachi Communication Technologies Ltd ルータ装置及び通信システム
JP2012249213A (ja) * 2011-05-31 2012-12-13 Buffalo Inc Ipアドレス割り当てシステム及びipアドレス割り当て方法

Similar Documents

Publication Publication Date Title
WO2022113809A1 (ja) 通信装置、通信方法、基地局、及び基地局の方法
US11785479B2 (en) Terminal device and communication method
WO2021090596A1 (ja) 端末装置、基地局装置、端末装置の制御方法および基地局装置の制御方法
US20240048266A1 (en) Communication apparatus and communication method
WO2023182203A1 (ja) 情報処理方法、情報処理装置、及び情報処理システム
WO2023002682A1 (ja) 情報処理装置、通信装置、情報処理方法、通信方法、及び通信システム
WO2023149185A1 (ja) 通信装置、通信方法、及び通信システム
WO2023127173A1 (ja) 通信方法、通信装置、及び通信システム
WO2024070555A1 (ja) 情報処理装置、及び情報処理方法
WO2023085078A1 (ja) 情報処理方法、情報処理装置、及び情報処理システム
WO2021192930A1 (ja) アプリケーションファンクションノード及び通信方法
WO2021192946A1 (ja) 基地局装置、アプリケーションファンクションノード及び通信方法
WO2023085092A1 (ja) 情報処理方法、情報処理装置、及び情報処理システム
WO2024029344A1 (ja) 情報処理装置、及び情報処理方法
WO2024070677A1 (ja) 端末装置、及び通信方法
WO2023189515A1 (ja) 通信装置、及び通信方法
WO2023166969A1 (ja) 通信装置、及び通信方法
WO2021111751A1 (ja) 制御装置、基地局装置、制御方法および接続方法
WO2023248888A1 (ja) 通信装置、通信方法、及び通信システム
WO2022153866A1 (ja) 通信装置、通信方法、及び通信システム
WO2024018780A1 (ja) 端末装置、情報処理装置、及び通信方法
WO2024034351A1 (ja) 通信装置、データセット提供装置、ai/mlモデルをトレーニングする方法およびai/mlモデルの学習のベースとなる情報を提供する方法
WO2021070631A1 (ja) 端末装置、基地局および通信制御方法
WO2023106066A1 (ja) 通信装置、通信方法、及び通信システム
WO2023162763A1 (ja) 通信装置、通信方法、及び通信システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23774798

Country of ref document: EP

Kind code of ref document: A1